Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Un juez dictamina que NSO Group es el responsable del ataque con Pegasus a usuarios de WhatsApp
NSO Group, desarrollador del software espía Pegasus, ha sido declarado por una juez federal estadounidense responsable de la infección de unos 1.400 dispositivos de usuarios de WhatsApp. La demanda presentada en 2019 por la aplicación de mensajería propiedad de Meta, descubrió que Pegasus se había utilizado para infectar y monitorizar los móviles de activistas, periodistas, empleados gubernamentales y otros miembros de la sociedad civil.
Encuentran el spyware Pegasus en teléfonos de usuarios "normales"
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo.
Puede instalarse en dispositivos Android e iOS sin que los usuarios tengan que
hacer nada. Una vez que el sistema ha sido comprometido, los operadores de
este software suelen tener acceso a mensajes de texto, correos electrónicos,
cámara, micrófono, llamadas telefónicas y ubicación.
Google advierte por la creciente amenaza de empresas que desarrollan software espía
Google realizó una fuerte advertencia sobre el peligro que representa un conjunto de empresas que desarrollan software espía. El Grupo de Análisis de Amenazas (TAG, por sus siglas en inglés) de la compañía publicó un informe en el que exige a Estados Unidos y sus aliados la implementación de regulaciones más estrictas para estas firmas. Entre ellas, Variston, una startup de tecnología de vigilancia con sede en Barcelona, España.
Apple tiene "los medios" para sustituir a Google como motor de búsqueda predeterminado en sus productos
Mucha gente no es consciente de ello, pero Apple está ganando muchísimo dinero gracias a Google. Concretamente, Alphabet tiene un acuerdo por el cual la firma de Cupertino utiliza Google como motor de búsqueda predeterminado en sus dispositivos y, a cambio, percibe cantidades astronómicas procedentes de la publicidad. Se desconoce la cuantía de este negocio, pero cifras apócrifas sitúan en miles de millones de dólares los pagos de Google por este concepto. Ahora sabemos que Apple podría cortar amarras y utilizar su propio buscador.
Vulnerabilidades en iMessage de Apple para infectar otra vez iPhones con spyware Pegasus
Apple ha publicado una actualización de seguridad para iOS y iPadOS que corrige dos exploits zero-day, que son vulnerabilidades que la compañía no conocía hasta que fue informada de su existencia. El fallo de seguridad que puso en alerta a los de Cupertino afecta a la última versión (16.1) de su sistema operativo, fue descubierto por los investigadores de Citizen Lab y pertenece a la familia zero-click, calificativo que se usa para las vulnerabilidades que consiguen infectar el dispositivo con malware sin ninguna intervención del usuario.
Pegasus tiene un sustituto como software espía en Estados Unidos: Graphite
Los programas de espionaje o más conocidos como spyware, son de uso totalmente habitual en la administración pública para obtener información clave de cara a la seguridad nacional. Todos los países del mundo los utilizan y se benefician de ellos y no hay nadie que no esté siendo espiado. Después de la controversia de Pegasus, los Estados Unidos tendrían su sucesor: Graphite.
Pegasus sigue siendo usando en México contra los defensores de derechos humanos
Utilizan grave vulnerabilidad en iPhone Calendar para infectar con spyware a periodistas y activistas
La empresa israelí QuaDream está detrás de una nueva herramienta de espionaje, de nombre Reign. Citizen Lab advierte de que se ha podido usar en media docena de países y que está destinada al espionaje de activistas y periodistas. Los ciberataques tuvieron lugar entre los años 2019 y 2021, y se le da el término “Reign” al malware, en este caso spyware, que se utilizó.
Confirmado: tres periodistas de México fueron espiados con Pegasus
Empresa de Pegasus (NSO Group) cambia de CEO y despide a 100 empleados
NSO Group, la empresa israelita responsable del infame spyware Pegasus, ha anunciado una reorganización que contempla la salida de su CEO y co-fundador, Shalev Hulio’s, y el despido de al menos 100 empleados. El actual director de operaciones, Yaron Shohat, actuará como responsable ejecutivo hasta que la junta de dirección nombre un nuevo CEO.
Filtradas nuevas imágenes de la interfaz de Pegasus en 2014
El software que espió a los líderes independentistas catalanes y del presidente del Gobierno de España. Con unos simples botones se puede activar la cámara del móvil para tomar fotografías, encender el micrófono del teléfono para escuchar conversaciones en directo y leer mensajes. Aunque las capturas de pantalla parecen que son del PDF de manual descripción del producto filtrado en 2019, en realidad son de documento diferente con mejor calidad de imagen. La Guía del usuario del producto Pegasus simplemente reutilizó dos de las capturas de pantalla, el resto de ellas no se encuentran en el documento original. Las capturas de pantalla son de un prototipo temprano de Pegasus, llamado Syaphan y destinado a ser utilizado por la policía de Israel en 2014, hace ya 8 años.
Modo Aislamiento, la respuesta de Apple al espionaje tipo Pegasus
Apple dice “fabricar los dispositivos móviles más seguros del mercado”, así que no puede permitir que quienes trabajan en empresas privadas desarrollando spyware mercenario con respaldo estatal ataquen con éxito sus sistemas, algo que ha conseguido hacer NSO Group, la tecnológica israelí responsable del software espía Pegasus. Para evitar que esto vuelva a ocurrir Apple ha presentado una nueva función de seguridad llamada Modo Aislamiento o Lockdown Mode, que en otoño se integrará en iOS 16, iPadOS 16 y macOS Ventura.
Los competidores de Pegasus de los que nadie habla y que tienen la misma efectividad
¿Cómo funcionaba la vulnerabilidad 0-click (sin ninguna intervención del usuario) en iMessage para infectar con Pegasus los iPhones?
Excelente explicación a nivel técnico de Sergio López en Twitter, de una de las últimas vulnerabilidades aprovechadas por Pegasus para infectar teléfonos iPhone con un "simple" (veremos que no tan simple) mensaje recibido en el sistema de mensajería de iMessage. La vulnerabilidad (ya solucionada) permitía hace apenas unos meses, infectar cualquier teléfono iPhone de última generación con todos los parches (y sin jailbreak) con sólo saber su número de teléfono o ID de Apple. Después de recibir el mensaje el teléfono quedaba automáticamente infectado.
Cuando el espionaje de Pegasus provoca también muertes
Citizen Lab, el laboratorio multidisciplinar de la universidad de Toronto enfocado en la investigación, desarrollo de la información y comunicación en materia de tecnología, derechos humanos y seguridad global, denunciaba, con el apoyo de Amnistía Internacional, el espionaje de al menos 65 teléfonos pertenecientes a figuras políticas catalanas, sus familiares, abogados y abogadas, y representantes de la sociedad civil y de organizaciones no gubernamentales, todas ellas vinculadas al independentismo catalán. Pero no fueron los únicos, los teléfonos de al menos 11 empleados del Departamento de Estado de EE. UU. también fueron hackeados. En Francia hasta 5 teléfonos móviles de ministros franceses fueron infectados , también los teléfonos de diplomáticos finlandeses fueron hackeados Hasta el círculo cercano al Dalái Lama fue espaido, aunque no directamente al líder espiritual, ya que no usa móvil. El espionaje en cuestión se realizó siempre mediante el controvertido spyware o software espía denominado Pegasus.
El teléfono móvil del presidente de España también fue espiado con Pegasus
Los teléfonos de Pedro Sánchez, presidente del gobierno de España y Margarita Robles, Ministra de Defensa, han sido infectado con el spyware Pegasus. Se habla de «intrusiones consumadas» donde se ha producido «una extracción de datos de los terminales» En una rueda de prensa urgente realizada esta , el ministro Félix Bolaños ha informado de dos informes técnicos del Centro Criptológico Nacional que han revelado que las intervenciones con Pegasus en los teléfonos del presidente y la ministra
Cómo proteger el iPhone de spyware avanzado
Más de 30.000 activistas de los derechos humanos, periodistas y abogados de todo el mundo podrían haber sido víctimas del espionaje Pegasus, un “software de vigilancia legal” desarrollado por la empresa israelí NSO. En el informe, llamado el Proyecto Pegasus, se afirmaba que el malware se había desplegado mediante varios exploits, incluidos varios de día cero y cero clics en iOS. Pegasus, Chrysaor y otras APT
Manual completo para saber si tu teléfono ha sido espiado por Pegasus
Tal es la amplitud y la extensión de los posibles usuarios afectados por el spyware que cualquier usuario puede
comprobar si su teléfono ha sido infectado por Pegasus. Para ello, un grupo de investigadores implicados en el caso, desarrolló una herramienta escrita en Python que "verifica" si el teléfono móvil ha sido infectado con Pegasus mediante indicadores de compromiso. El problema es que la herramienta no es muy intuitiva, no dispone de GUI (interfaz gráfica), son comandos vía terminal y requiere de algunos conocimientos básicos (además no tiene soporte nativo para Windows), así como de realizar previamente una copia de seguridad.