Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3759
)
-
▼
mayo
(Total:
456
)
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
Vulnerabilidad de Open WebUI permite ataque RCE me...
-
Xbox y Discord potencian Game Pass
-
Google y SpaceX llevarán la IA al espacio
-
Forza Horizon 6 filtrado por error en Steam
-
El último baile de las viejas GPU ATI en Linux: Me...
-
Škoda Auto sufrió una brecha de seguridad en su ti...
-
El Congreso investiga la filtración de Canvas desp...
-
-
▼
mayo
(Total:
456
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Consiguen localizar la posición e identificar a usuarios de Starlink mapeando los terminales
Google completa adquisición de Wiz en acuerdo histórico de 32.000 millones de dólares
Google ha cerrado oficialmente su adquisición de Wiz, la plataforma israelí de seguridad en la nube e IA, por 32.000 millones de dólares en efectivo. Este acuerdo marca la mayor operación en la historia de Google y un momento histórico para la industria global de ciberseguridad. El equipo de Wiz se integrará en Google Cloud, manteniendo su marca y continuando con el soporte a clientes en todos los principales entornos en la nube.
Empresa israelí de spyware expone panel de control de Paragon en LinkedIn
Una empresa israelí de spyware, Paragon Solutions, expuso accidentalmente su panel de control Graphite en una publicación de LinkedIn, lo que generó fuertes críticas por parte de expertos en ciberseguridad. El error ofrece un raro vistazo a las operaciones de esta herramienta, que apunta a comunicaciones cifradas. El investigador en ciberseguridad Jurre van Bergen descubrió la imagen publicada por el asesor general de Paragon en LinkedIn el 11 de febrero de 2026.
China pide a sus empresas que dejen de utilizar software de ciberseguridad estadounidense e israelí
Israel "Iron Beam", sistema de defensa aérea por láser capaz de derribar drones
Microsoft despide a una ingeniera marroquí por negarse a cooperar en un proyecto a favor de Israel
Microsoft ha despedido a la ingeniera marroquí Ibtihal Abu Saad de su puesto en la empresa después de que protestara por la venta de software de inteligencia artificial por parte de la compañía al ejército israelí, que está siendo utilizado para atacar a civiles en Gaza. CNBC informó que Ibtihal Abu Saad y otro colega fueron despedidos por oponerse a la cooperación de Microsoft con Israel.
Explosión simultánea de centenares de 'buscas' de miembros de Hezbolá
El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o pagers en inglés), un evento sin duda histórico ya que seguramente estamos ante el mayor ataque coordinado de ciberinteligenica y ciberseguridad hasta la fecha. Se reportan 1200 terroristas heridos y 500 muertos
Ataque DDoS récord: 419 TB de tráfico malicioso en 24 horas
Filtran datos de atletas israelíes que compiten en los Juegos Olímpicos de París
Apple gana su primera batalla legal contra NSO Group, creadores de Pegasus
Más de dos años después de emprender una demanda contra NSO Group, Apple ve que el panorama comienza a inclinarse a su favor. De acuerdo a 9to5Mac, los de Cupertino ganaron su primera batalla contra la empresa que desarrolló Pegasus, el software espía que generó todo tipo de escándalos en gobiernos de distintas partes del mundo.
Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes
En un reciente informe, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.
Policía Nacional España usará el software israelí "DarkBeast" para rastrear la web oscura
La Policía Nacional acaba de publicar un pliego de contratación para poder comprar un software específico dedicado a vigilar esta red oculta. Una herramienta que monitorice y rastree los confines de la Dark Web en busca de contenidos sensibles tanto para la seguridad nacional como para otras amenazas algo más acotadas y particulares
Filtradas nuevas imágenes de la interfaz de Pegasus en 2014
El software que espió a los líderes independentistas catalanes y del presidente del Gobierno de España. Con unos simples botones se puede activar la cámara del móvil para tomar fotografías, encender el micrófono del teléfono para escuchar conversaciones en directo y leer mensajes. Aunque las capturas de pantalla parecen que son del PDF de manual descripción del producto filtrado en 2019, en realidad son de documento diferente con mejor calidad de imagen. La Guía del usuario del producto Pegasus simplemente reutilizó dos de las capturas de pantalla, el resto de ellas no se encuentran en el documento original. Las capturas de pantalla son de un prototipo temprano de Pegasus, llamado Syaphan y destinado a ser utilizado por la policía de Israel en 2014, hace ya 8 años.
Candiru es la otra empresa de Israel que también espió a periodistas, políticos y de la que nadie habla
La empresa Israelita Candiru, ha logrado mantenerse en un discreto segundo plano, gracias al protagonismo absoluto de Pegasus, el software de espionaje de NSO Group. Pero en el informe de Citizen Lab e incluso Microsoft aseguraron que la empresa israelí Candiru usó el malaware SOURGUM en Cataluña.
Teléfonos iPhone de empleados del Departamento de Estado de EE. UU. hackeados por el spyware Pegasus
Investigadores crean "caras maestras" capaces de engañar a los sistemas de reconocimiento facial
Los sistemas de reconocimiento facial cada vez son más comunes en las tecnologías del día a día. El desbloqueo del móvil es el ejemplo más claro, aunque no el único. Ahora bien, ¿cómo de seguro es este sistema? No tanto según una nueva investigación, que ha demostrado poder eludir este sistema con una cara virtual.
Microsoft revela que ciudadanos en Cataluña han sido víctimas de un programa de espionaje para gobiernos
La investigación ha especificado que la empresa israelí Candiru vendía el software, pero los gobiernos elegían los objetivos y lo ejecutaban Microsoft desvela que el código malicioso SOURGUM, que afecta al sistema operativo Windows, y que se empleó contra de al menos 100 personas de todo el mundo, entre ellas políticos, activistas, periodistas y académicos








.jpg)









