Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
12
)
-
▼
enero
(Total:
12
)
-
La India aprueba un proyecto para impulsar la fabr...
-
GIGABYTE EAGLE 360, refrigeración líquida para usu...
-
Mantenedor de Debian critica rastreador de errores...
-
Más de 10.000 firewalls Fortinet expuestos a vulne...
-
MacBook de soldado ucraniano resiste impacto de me...
-
Vulnerabilidad crítica en IBM API Connect
-
DarkSpectre infecta a 8,8 millones de usuarios de ...
-
Las empresas chinas ByteDance y Tencent a la caza ...
-
Gusano de GlassWorm se propaga y ataca a usuarios ...
-
Los usuarios de Linux han crecido en Steam, pero n...
-
Herramienta cifra y descifra copias de seguridad d...
-
GhostPairing: una estafa secuestra cuentas de What...
-
-
▼
enero
(Total:
12
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
526
)
google
(
508
)
vulnerabilidad
(
430
)
privacidad
(
416
)
ransomware
(
389
)
Malware
(
335
)
Windows
(
328
)
cve
(
321
)
android
(
308
)
tutorial
(
291
)
manual
(
275
)
hardware
(
271
)
software
(
224
)
linux
(
146
)
WhatsApp
(
129
)
twitter
(
118
)
nvidia
(
113
)
ddos
(
109
)
Wifi
(
100
)
cifrado
(
92
)
ssd
(
89
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
firmware
(
49
)
adobe
(
48
)
hack
(
45
)
firefox
(
43
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
37
)
programación
(
37
)
exploit
(
33
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
26
)
javascript
(
24
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta lnk. Mostrar todas las entradas
Mostrando entradas con la etiqueta lnk. Mostrar todas las entradas
Microsoft soluciona silenciosamente la vulnerabilidad Windows LNK tras años de explotación activa
jueves, 4 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Microsoft ha corregido silenciosamente la vulnerabilidad CVE-2025-949* en Windows LNK, explotada desde 2017 por diversos actores de amenazas, incluyendo grupos patrocinados por China, Irán, Corea del Norte y Rusia. La falla permitía ocultar comandos maliciosos en archivos de acceso directo, eludiendo la detección por parte de los usuarios. Microsoft inicialmente consideró la vulnerabilidad de baja prioridad, pero finalmente implementó un parche silencioso mostrando el comando completo en las propiedades del archivo. 0patch también ofrece un microparche que muestra una advertencia para archivos LNK con más de 260 caracteres. La corrección se realizó a través de las actualizaciones de noviembre de 2025.
Malware se autopropaga por WhatsApp para Windows
martes, 7 de octubre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Cuidado con los iconos de Windows: los ciberataques con accesos directos se triplican en un año
miércoles, 27 de agosto de 2025
|
Publicado por
el-brujo
|
Editar entrada
Lo que parece un simple icono en el escritorio puede convertirse en la puerta de entrada para un ciberataque. Así lo alerta un nuevo estudio de Unit 42, el equipo de inteligencia de amenazas de Palo Alto Networks, que documenta cómo los atacantes están utilizando archivos de acceso directo de Windows (extensión .LNK) para ejecutar malware de forma sigilosa, engañando a las víctimas con iconos que simulan ser documentos, fotos o aplicaciones legítimas.
Ejecución sin archivos: cargadores HTA y PowerShell ejecutan RATs
martes, 20 de mayo de 2025
|
Publicado por
el-brujo
|
Editar entrada
Hackers rusos usan el anuncio de un BMW de segunda mano para espiar embajadas en Ucrania
lunes, 17 de julio de 2023
|
Publicado por
el-brujo
|
Editar entrada



