Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4096
)
-
▼
mayo
(Total:
793
)
-
Usan falsas descargas de Teams para desplegar Vall...
-
Campaña de phishing con invitaciones falsas roba c...
-
Construyen un PC gaming Steampunk hecho de cobre q...
-
Malware Megalodon comprometió más de 5.500 reposit...
-
Rusia pone publicidad en sus cohetes por crisis ec...
-
Flipper One: el sucesor con IA y Linux
-
Spotify impulsa su IA en música y podcasts
-
Ataque Mini Shai-Hulud obliga a npm a reiniciar to...
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
-
▼
mayo
(Total:
793
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Para obtener acceso de root en esta empresa, un intruso solo tuvo que pedirlo amablemente
Agentes de IA para pentesting: 28 subagentes de código Claude
Un nuevo kit de herramientas de código abierto llamado pentest-ai-agents está redefiniendo cómo los profesionales de la seguridad aprovechan la IA en los flujos de trabajo de pruebas de penetración, transformando el Claude Code de Anthropic en un asistente de investigación de seguridad ofensiva totalmente especializado, impulsado por 28 subagentes específicos del dominio. Lanzado por el investigador de seguridad 0xSteph en GitHub, pentest-ai-agents es una colección de 28 subagentes de Claude Code, cada uno con un profundo conocimiento especializado en su área.
Apex: herramienta pentester con IA para hallar vulnerabilidades
Apex es un agente de pruebas de penetración autónomo impulsado por IA, diseñado para operar en modo caja negra contra aplicaciones en vivo. No requiere acceso al código fuente, pistas ni rutas de ataque predefinidas. Esto le permite descubrir, encadenar y verificar vulnerabilidades del mundo real a la velocidad que exige el desarrollo de software moderno.
Metasploit Pro 5.0.0 lanzado con nuevos módulos potentes y mejoras críticas
A medida que los ciberdelincuentes continúan aprovechando nuevas vulnerabilidades, la demanda de pruebas de seguridad continuas y evaluaciones proactivas nunca ha sido mayor. Las pruebas de penetración anuales ya no son suficientes para proteger entornos modernos y complejos. Para ayudar a los equipos de seguridad a mantenerse un paso por delante de los actores de amenazas avanzadas, se ha lanzado oficialmente Metasploit Pro 5.0.0.
Metasploit añade nuevos módulos para Linux RC4, BeyondTrust y persistencia en el registro
Kali Linux mejora las pruebas de penetración con IA usando Ollama local, 5ire y el servidor MCP Kali
El equipo de Kali Linux ha publicado una nueva entrada en su creciente serie de seguridad impulsada por LLM, eliminando esta vez toda dependencia de servicios en la nube de terceros al ejecutar modelos de lenguaje grandes completamente en hardware local. La guía demuestra cómo los profesionales de la seguridad pueden utilizar lenguaje natural para operar herramientas de pruebas de penetración, todo procesado en las instalaciones, sin que los datos salgan de la red.
Kali Linux integra Claude AI para pruebas de penetración mediante el Protocolo de Contexto de Modelo
PentAGI: Automatización avanzada de penetration testing con agentes AI autónomos
PentAGI es una plataforma de automatización avanzada para pentesting que utiliza agentes autónomos de IA para ejecutar tareas complejas como reconocimiento, explotación y post-explotación, mejorando la coordinación entre herramientas y la interpretación del contexto. Diseñada para pentesters, red teams y equipos de seguridad, sigue una arquitectura multi-agente que reduce tiempos y automatiza cadenas de ataque en entornos controlados como laboratorios Docker con servicios vulnerables (web, FTP, SMB).
PentAGI: herramienta automatizada de pruebas de penetración con IA que integra más de 20 herramientas de seguridad
PentAGI presenta un enfoque impulsado por IA para las pruebas de penetración, automatizando flujos de trabajo complejos con herramientas como Nmap y Metasploit, al tiempo que genera informes detallados. Desarrollada por VXControl y publicada en GitHub a principios de 2025, esta plataforma de código abierto permite a los profesionales de seguridad realizar evaluaciones autónomas en entornos Docker aislados.
Herramienta de pruebas de penetración con IA Guardian conecta Gemini y GPT-4 con 19 herramientas de seguridad como Nmap
Un nuevo marco de código abierto está transformando la forma en que los profesionales de la seguridad abordan las pruebas de penetración, colocando múltiples modelos de lenguaje grandes directamente al mando de evaluaciones de seguridad automatizadas. Guardian, desarrollado por Zakir Kun y disponible en GitHub, es un marco de automatización de pruebas de penetración con IA de nivel empresarial que orquesta OpenAI GPT-4, Anthropic Claude, Google Gemini y OpenRouter
PentestAgent: herramienta de IA para pruebas de penetración con playbooks de ataque predefinidos e integración HexStrike
PentestAgent, un marco de agente de IA de código abierto desarrollado por Masic (GH05TCREW), ha introducido capacidades mejoradas, incluyendo playbooks de ataque preconstruidos e integración fluida con HexStrike. Publicado en GitHub por un investigador con el alias GH05TCREW, esta herramienta aprovecha modelos de lenguaje grandes (LLMs) como Claude Sonnet o GPT-5 a través de LiteLLM para realizar evaluaciones de seguridad de caja negra sofisticadas.
Crónica de #hc0n2026, la sexta Con de Hackplayers
La sexta edición de h-c0n 2026, celebrada en Madrid del 5 al 7 de febrero, reunió a expertos en ciberseguridad para abordar ataques reales, defensas imperfectas y vulnerabilidades en sistemas mediante talleres prácticos (análisis de memoria en Linux, pentesting Android, seguridad inalámbrica) y charlas técnicas sobre Threat Intelligence, infraestructuras críticas, malware como LummaC2 y herramientas como Okhi o Neo4LDAP. Destacó por su enfoque sin postureo, networking y comunidad, reforzando el conocimiento técnico y la colaboración.
Distro Hacking Ético: Parrot 7.0: Novedades en pruebas de pentesting e IA
Parrot OS 7.0, con el nombre en clave Echo, se lanza como una reescritura completa del sistema basada en Debian 13, incorporando KDE Plasma 6, Wayland por defecto y nuevas herramientas de pruebas de penetración, incluyendo una categoría dedicada a la IA. Esta versión enfatiza temas ligeros y versiones impulsadas por la comunidad, marcando una actualización fundamental para hackers éticos y profesionales de la seguridad.
IA ARTEMIS superó a 9 de 10 hackers humanos en la detección de vulnerabilidades
Investigadores de la Universidad de Stanford, la Universidad Carnegie Mellon y Gray Swan AI han presentado ARTEMIS, un sofisticado marco de agentes de IA que demuestra capacidades competitivas notables frente a profesionales de ciberseguridad experimentados. En la primera comparación exhaustiva de agentes de IA contra expertos humanos en un entorno empresarial en vivo, ARTEMIS obtuvo el segundo lugar en general, superando a nueve de diez evaluadores de penetración profesionales
Empire 6.3.0: Novedades para Red Teams y pentesters.
BC Security ha anunciado el lanzamiento de Empire 6.3.0, la última versión del ampliamente utilizado framework de post-explotación y emulación de adversarios. Esta actualización refuerza la posición de Empire como una herramienta principal para Red Teams y testers de penetración, ofreciendo una arquitectura de servidor flexible y modular escrita en Python 3 junto con un amplio soporte de agentes. Arquitectura Unificada y Agentes Expandidos
Kali Linux 2025.4: 3 nuevas herramientas de hacking y Wifipumpkin3
Pentesting en Android: metodología completa

TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows
Cybersecurity AI (CAI): framework para automatizar pruebas de seguridad
Kali Linux 2025.3 llega con Nexmon y 10 nuevas herramientas para pentesting
Kali Linux 2025.3 es la tercera y en principio última versión que verá la luz este año de la distribución especializada en seguridad. Un lanzamiento que llega con el menú habitual en este caso, incluyendo «actualizaciones, nuevas características y herramientas» que se suman al conjunto, pero en dosis comedida y con el foco más puesto en pulir la experiencia general de uso.



.png)














