Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1593
)
-
▼
noviembre
(Total:
73
)
-
Alemania presenta la supercomputadora Otus: más de...
-
Un grupo chino protagoniza el primer ciberataque c...
-
China acusa a EE. UU. por hackeo millonario de Bit...
-
Operación Endgame S03: desmantela Rhadamanthys, Ve...
-
Windows 11 integra soporte nativo para 1Password y...
-
Amazon elimina las aplicaciones pirata de sus Fire...
-
Google NotebookLM añade un «modo investigador»
-
Xiaomi, la marca de móviles, ya vende más coches q...
-
Audio Overviews en Google Drive convierte PDF en a...
-
OpenAI pesenta GPT-5.1: un asistente "más cálido y...
-
LibreOffice arremete contra Microsoft Office y su ...
-
Hackean la compañía aérea Iberia y venden 77GB dat...
-
El autor de 'Juego de Tronos' pidió a ChatGPT que ...
-
La Unión Europea acuerda poner una tasa aduanera a...
-
¿Por qué los disquetes solían tener exactamente 1,...
-
Google Maps estrena guiado de carril con realidad ...
-
Google te avisará de las aplicaciones que consumen...
-
Valve presenta Steam Machine, un PC de tamaño comp...
-
Firefox mejora tu privacidad: bloquea el fingerpri...
-
Nvidia niega inversión financiera en Nuevo León tr...
-
Kaspersky para Linux: el veterano antivirus llega ...
-
Anthropic, el rival de OpenAI, invertirá 50.000 mi...
-
Cybersecurity AI (CAI): framework para automatizar...
-
Google presenta su propia tecnología de computació...
-
Red Hat anuncia un programa de soporte exclusivo p...
-
BTF3: un solo conector para todo: así funciona el ...
-
Anthropic es la la más rentable, a diferencia de O...
-
La unidad flash USB-C de 1 TB más pequeña del mundo
-
Ookla Speedtest Pulse: ahora puedes medir tu veloc...
-
BreachParty hackea a ING y Santander, filtrando da...
-
Tarjeta gráfica Asus ROG Astral con refrigeración ...
-
Intel se desploma en ventas en Amazon EE.UU: AMD s...
-
Samsung presenta el primer SSD modular
-
Kimi K2 es un potente modelo de IA chino que sobre...
-
Los precios de la Memoria DRAM se disparan un 171%...
-
Google presenta Ironwood, el chip de IA más potent...
-
Cómo editar fotos gratis y sin límites en el móvil...
-
Intel Arc Pro B60: la nueva apuesta de Intel para ...
-
Microsoft presenta su nueva IA para crear imágenes...
-
ChatGPT líder IA en España, y más usan la IA china...
-
Google Maps añade una función para evitar el calor...
-
Un abogado dice que si te compras Google Pixel con...
-
Jensen Huang, CEO de Nvidia, afirma que China gana...
-
Una grave vulnerabilidad en el plugin Post SMTP af...
-
NVIDIA DGX Spark, el nuevo mini PC con el chip GB1...
-
Hasta el 10% de los ingresos de Meta provienen de ...
-
Ataques a IA: Prompt Injection y Data Poisoning
-
Deep Research: la función de Gemini ahora puede co...
-
SUSE Linux Enterprise Server 16
-
Amazon abre un supermercado operado por robots aut...
-
Epic Games y Google alcanzan un acuerdo histórico
-
El CNI Español eleva la ciberseguridad a prioridad...
-
Signal: la explicación y queja a por qué casi todo...
-
Google alerta de que la IA está creando virus info...
-
Sora ya está disponible para en Android en algunos...
-
Servidores Jupyter expuestos: una mala configuraci...
-
Google piensa en centros de IA solares orbitando e...
-
La próxima versión de Siri, el asistente de Apple,...
-
Xiaomi presenta su cerradura inteligente más avanz...
-
Amazon acusa de fraude a Perplexity: su IA se hace...
-
Telefónica Movistar promete fibra XGS-PON (10Gbps)...
-
Ni ChatGPT ni Gemini: la nueva superarma de IBM es...
-
Tutorial proxy inverso y balanceador de carga con ...
-
Robo en el Louvre: La contraseña del sistema de vi...
-
OpenAI firma un acuerdo de 38.000 millones de dóla...
-
China revoluciona la informática: crean un chip an...
-
Investigación de Proton revela 300 millones de cre...
-
Nuevo exploit en Microsoft Teams permite el robo s...
-
OpenAI presenta Aardvark: agente GPT-5
-
Brecha de datos en Conduent expone información de ...
-
Kit de emergencia para Windows 11 con herramientas...
-
Tor Browser 15 da el salto a Firefox 140, pero dej...
-
España, el tercer país con más tarjetas de crédito...
-
- ► septiembre (Total: 148 )
-
▼
noviembre
(Total:
73
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Miles de cámaras domésticas quedan expuestas en Internet: descubren más de 40.000 dispositivos vulnerables
Cada vez es más común instalarcámaras de seguridad en casa para saber qué pasa cuando no estamos, pero lo que muchas personas no saben es que, si estas cámaras no están bien configuradas, pueden quedar expuestas en internet. Es decir, cualquiera podría ver lo que ocurre dentro de una vivienda, oficina o tienda, sin pedir permiso y desde cualquier parte del mundo.
Detecta una funcionalidad oculta en el chip de consumo masivo ESP32 que permitiría infectar millones de dispositivos IoT
Filtración masiva de datos de IoT con 2.734 millones de registros
Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android
El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo marcos digitales, reproductores multimedia, streamers y posiblemente teléfonos y tablets.
La botnet Matrix realiza ataques DDoS masivos explotando dispositivos IoT vulnerables
Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.
Reino Unido prohíbe vender dispositivos inteligentes con contraseñas por defecto
Los dispositivos de domótica están cada vez más presentes en nuestro día a día. Podemos encontrar aparatos que van desde bombillas o enchufes, hasta electrodomésticos muy sofisticados. Los podemos controlar de forma remota, recibir notificaciones al instante o incluso ahorrar energía. Pero todo esto también trae ciertos problemas o limitaciones. En este artículo, nos hacemos eco de una novedad en Reino Unido en la que van a prohibir la venta de determinados aparatos inteligentes si no cumplen un requisito imprescindible.
¿Una botnet de DDoS con cepillos de dientes? No es cierto
Este es simplemente un ejemplo inventado. No existe. Ver las aclaraciones del caso. Los cepillos de dientes eléctricos no se conectan directamente a Internet, sino que utilizan Bluetooth para conectarse a aplicaciones móviles que luego cargan sus datos en plataformas web.
Un malware para Linux secuestra dispositivos IoT para minar criptomonedas
Linux tiene una fuerte presencia en la gestión de dispositivos del Internet de las Cosas. Aprovechando esta realidad, han creado un malware que se centra en estos dispositivos, vulnerando las medidas de seguridad implementadas, para inyectar líneas de comandos que activan un sistema de minado de criptomonedas.
Ransomware para dispositivos de internet de las cosas
Forescout ha lanzado una nueva investigación llamada R4IoT, una PoC (prueba de concepto) que muestra como el ransomware al que nos enfrentaremos en un futuro puede llegar a explotar dispositivos IoT para obtener acceso inicial y movimiento lateral a los activos de TI (Tecnología de la Información) y OT (Tecnología de la Operación), con el propósito de causar una interrupción física en las operaciones comerciales.
Vulnerabilidades ponen en peligro a la mitad de equipos conectados a Internet en hospitales
Cynerio, una empresa de seguridad sanitaria, detectó una importante vulnerabilidad que pone en riesgo la seguridad de los pacientes en hospitales de todo el mundo. En su nuevo informe en forma de reporte demostraron que más de la mitad de los equipos con conexión a Internet en los centros de salud cuentan con una vulnerabilidad; este fallo de seguridad podría poner en peligro, por ejemplo, la información personal de los pacientes.
Los mejores HoneyPots: ejemplos, tipos, características y configuración
Un honeypot es una herramienta de seguridad informática que nos permitirá detectar y obtener información de un atacante a nuestra red. Este tipo de programas sirven no solo para protegernos frente a un posible ataque, sino también para alertarnos, para estudiar a un posible atacante y adelantarnos a sus técnicas e incluso ralentizar un posible ataque.



.webp)













