Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1575
)
-
▼
marzo
(Total:
84
)
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
Living off the Land 2.0 en Linux: Persistencia par...
-
Actualización de seguridad de Android: parche para...
-
La memoria NAND ya es un 500% más cara: Phison com...
-
CISA alerta sobre el malware RESURGE que explota v...
-
Venden portátiles en Amazon que son un engaño: tie...
-
WiFi DensePose: ¿ver a través de las paredes con W...
-
No es de NVIDIA, ni AMD ni Intel: el primer chip d...
-
Botnet OCRFix usa ClickFix y EtherHiding para ocul...
-
Así le robaron a la policía surcoreana cuatro mill...
-
Intel presentará sus Core Ultra 5 250K Plus y Core...
-
Silicon Power y su nefasto RMA con la RAM: devuelv...
-
Vulnerabilidad en Chrome Gemini permite a atacante...
-
Conflicto cibernético en escalada mientras Irán se...
-
Drones atacan varios centros de datos de AWS en Me...
-
California introduce ley de verificación de edad p...
-
Corte de energía de AWS en Oriente Medio provoca g...
-
Heretic o cómo eliminar fácilmente la censura en u...
-
Honor Magic V6, así es el nuevo plegable más fino ...
-
El 6G será AI-native: NVIDIA y las telecos rediseñ...
-
Cambios drásticos en Steam: Windows 11 se hunde, W...
-
La máquina de guerra de EE.UU. se une a Linux y so...
-
Los sistemas de presión de neumáticos en Toyota, M...
-
Ataques a firewalls de SonicWall desde más de 4.00...
-
Grupo ruso APT28 explota vulnerabilidad 0-day en M...
-
Esquema de phishing GTFire abusa de servicios de G...
-
Exploit PoC publicado para escalada de privilegios...
-
Fallo UXSS en el navegador DuckDuckGo permite ejec...
-
Claude AI sufre caída global: errores elevados int...
-
Adiós a los ataques con enjambres de drones: la OT...
-
Linux atómico o inmutable: qué son, cómo funcionan...
-
Perplexity lanza Computer: una IA capaz de ejecuta...
-
Ingeniero de Microsoft desvela casi 30 años despué...
-
ChatGPT se acerca a 1.000 millones de usuarios act...
-
Amazon anuncia una nueva inversión de 18.000 de eu...
-
Desactivando app esencial AI Core de Android recu...
-
Decide comprar palés de productos devueltos de Ama...
-
El lanzamiento de la Nvidia GeForce3 hace 25 años ...
-
El ejército de EE.UU. derriba con láser un dron en...
-
Netflix tira la toalla y Paramount compra Warner p...
-
Qué es WinApp y cómo funciona la nueva herramienta...
-
Trump prohíbe la IA de Anthropic en agencias feder...
-
Myrient (preservación de videojuegos) cierra
-
ClawJacked: una web maliciosa puede secuestrar Ope...
-
Aplicación de oración pirateada usada como arma ci...
-
Alerta de Ciberseguridad: Claves de API de Google ...
-
NAS con puertos de red a 1GbE vs 2.5 GbE, ¿realmen...
-
Entusiasta hace funcionar una PC de escritorio con...
-
20 años del Mobile World Congress en Barcelona: as...
-
No tires a la basura tu impresora antigua todavía:...
-
Vulnerabilidad de Telnet de 27 años permite a atac...
-
NVIDIA va de récord en récord: 68 mil millones en ...
-
HP: la memoria y el almacenamiento ya representan ...
-
Vulnerabilidad crítica de día cero en Cisco SD-WAN...
-
Dos Ryzen 9 9950X pasan a mejor vida en la misma A...
-
El conector Thermal Grizzly Wireview GPU Pro tampo...
-
No te quedarás sin cobertura: Starlink llevará el ...
-
SURXRAT: ataque de RAT en Android roba control tot...
-
Europa desarrolla un chip inspirado en el cerebro ...
-
Perplexity Computer y el salto a la IA operativa
-
Pueden abusar de la función Terminal en vivo de Co...
-
Crean un falso sitio de Avast para robar datos de ...
-
Utiliza a Claude, la IA de Anthropic, para robar 1...
-
Kali Linux integra Claude AI para pruebas de penet...
-
Google desmantela infraestructura de hackers chino...
-
Cisco corrige un zero-day crítico en Catalyst SD-W...
-
LG UltraGear evo G9, el monitor 5K más grande del ...
-
NVIDIA mostraría el primer Sample de su GPU Feynma...
-
Intel confirma Unified Core, la vuelta a un solo t...
-
Desbloquea todo el contenido de Resident Evil 4 Re...
-
Giro de 180 grados a las IPTV en Italia: Javier Te...
-
No crees una contraseña con IA, ni ChatGPT, ni Gem...
-
¿Cuánto aportó el furor por la IA a la economía en...
-
-
▼
marzo
(Total:
84
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC
Nueva técnica de persistencia en Linux llamada Living off the Land 2.0 aprovecha infraestructura normal del sistema (como systemd) para evitar detección en SOCs, usando socket activation y generators que no dejan procesos activos ni rastros tradicionales, activándose solo bajo demanda del atacante y pasando desapercibidos al no revisarse rutas como /run/systemd/generator/.
La máquina de guerra de EE.UU. se une a Linux y sorprenden en el MWC de Barcelona con el plan OCUDU para revolucionar el 5G y el 6G
Linux atómico o inmutable: qué son, cómo funcionan y qué beneficios y desventajas tiene elegir una cada tipo de distro
Las distros Linux inmutables y atómicas ofrecen mayor seguridad y estabilidad al evitar cambios no deseados en el sistema, pero con enfoques distintos: las inmutables bloquean modificaciones en el núcleo, mientras las atómicas permiten actualizaciones completas sin errores. Ubuntu y VanillaOS ejemplifican estas diferencias, destacando en rendimiento y mantenimiento, aunque con limitaciones en personalización y compatibilidad.
Kali Linux integra Claude AI para pruebas de penetración mediante el Protocolo de Contexto de Modelo
La nueva versión 5.0 de ransomware LockBit ataca sistemas Windows, Linux y ESXi
Ha surgido una peligrosa nueva versión del ransomware LockBit, que está atacando múltiples sistemas operativos y amenazando a empresas en todo el mundo. LockBit 5.0, lanzada en septiembre de 2025, representa una gran actualización de una de las familias de ransomware más activas en los últimos años. Esta versión es compatible con plataformas Windows, Linux y ESXi, lo que la convierte en una amenaza versátil capaz de atacar diversos entornos.
Experto en Linux prueba todas las distros y no duda un segundo al elegir la mejor: elementaryOS
Linus Torvalds, creador de Linux: "La programación es como cualquier deporte, tienes que trabajar duro. Si solo juegas al golf un día a la semana, no mejoras mucho"
Sensor de DShield captura gusano SSH autopropagable que usa relleno de credenciales y malware en múltiples etapas
VoidLink Linux C2 destaca malware generado por IA con sigilo multinube y a nivel de kernel
Un sofisticado marco de malware para Linux conocido como VoidLink ha surgido como un preocupante ejemplo de desarrollo de amenazas asistido por IA, combinando capacidades avanzadas de orientación multi-nube con mecanismos de sigilo a nivel de kernel. Este malware representa una nueva generación de ciberamenazas en las que se han utilizado grandes modelos de lenguaje para crear implantes funcionales de comando y control capaces de comprometer entornos en la nube y empresariales.
VoidLink permite la generación de herramientas bajo demanda con soporte para complementos de Windows
Un marco de intrusión recientemente rastreado llamado VoidLink está llamando la atención por su diseño modular y su enfoque en sistemas Linux. Se comporta como un marco de gestión de implantes, permitiendo a los operadores desplegar un implante central y añadir capacidades según sea necesario, lo que acorta el tiempo desde el acceso hasta la acción. Actividades recientes han sido vinculadas a un actor de amenazas.
Campaña de botnet IRC heredada usa canalización automatizada de compromiso SSH para reclutar hosts Linux a gran escala
Linux 7.0 da por concluido el experimento con Rust y sentencia: "Ha terminado, llegó para quedarse"
Linux ya supera a Windows en su propio terreno: los nuevos procesadores de Intel dejan en evidencia a Microsoft
Grupo APT36 ataca sistemas Linux con nuevas herramientas para interrumpir servicios
Durante más de una década, las organizaciones gubernamentales y de defensa de la India han operado bajo una constante sombra digital. Un ecosistema de espionaje estrechamente conectado, que involucra principalmente al grupo Transparent Tribe (APT36) y al clúster alineado SideCopy, ha seguido sondeando y adaptándose. Estos actores dependen de tácticas probadas como el phishing dirigido y documentos armados para infiltrarse.
DKnife: toolkit Linux que secuestra el tráfico para espiar y distribuir malware
Linus Torvalds confirma que Linux Kernel 7.0 está casi listo para su lanzamiento con mejoras de rendimiento
Linus Torvalds confirma que el Kernel de Linux 7.0 está casi listo para su lanzamiento, incorporando numerosas mejoras de rendimiento. Este avance podría traducirse en un impulso significativo para el uso en escritorio y videojuegos, además de ser el kernel predeterminado en Ubuntu 26.04 LTS.
Según declaraciones recientes, la versión final del Linux Kernel 7.0 podría llegar en abril, coincidiendo con el lanzamiento de Ubuntu 26.04 LTS, que planea adoptarlo como su kernel base.
Entre las novedades más destacadas se incluyen optimizaciones que beneficiarán especialmente a usuarios de entornos de escritorio y gamers, mejorando la experiencia en aplicaciones cotidianas y en juegos bajo Linux.
eBPF: observabilidad sin sobrecarga en Linux

Vulnerabilidad en CentOS 9 permite a atacantes escalar a privilegios root – PoC publicado
Una vulnerabilidad crítica de use-after-free (UAF) en la disciplina de cola sch_cake del kernel de Linux afecta a CentOS 9, permitiendo a usuarios locales obtener privilegios de root. La firma de seguridad SSD Secure Disclosure publicó los detalles el 5 de febrero de 2026, destacando que la falla ganó el primer lugar en la categoría Linux en TyphoonPWN 2025.

















