Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2671
)
-
▼
abril
(Total:
346
)
-
Piratas informáticos usan ClickFix y archivos DMG ...
-
Ocultan skimmer Magecart en páginas de pago de Mag...
-
Vulnerabilidad en Componentes de Servidor de React...
-
El sector tecnológico entra en crisis: casi 80.000...
-
La Armada británica rastreó 3 submarinos rusos cer...
-
Google Chrome presenta Device Bound Session Creden...
-
Geekbench 6.7 añade detección de BOT de Intel para...
-
Un pendrive USB que ya no uses puede ser aún útil
-
La suscripción a ChatGPT Pro ahora cuesta la mitad...
-
Vulnerabilidad en contraseña predeterminada de Jun...
-
ASUS ROG Equalizer, el cable 12V-2×6 para evitar l...
-
Explotación activa de CVE-2026-0740 en Ninja Forms...
-
Vulnerabilidades críticas en Chrome permiten a ata...
-
Un mantenedor de Go alerta sobre el riesgo de las ...
-
Google integra NotebookLM con Gemini: su nueva fun...
-
Una sola línea de código puede hacear jailbreak a ...
-
Sitio web oficial de CPUID comprometido para distr...
-
Múltiples vulnerabilidades en TP-Link Archer AX53 ...
-
Amazon eliminó Downloader, posiblemente la app más...
-
Susurro Fantasma, la IA de la CIA que localiza un ...
-
WhatsApp lanza función de nombre de usuario para c...
-
AWS corrige fallos críticos de RCE y escalada de p...
-
Ubuntu 26.04 LTS tiene unos requisitos más altos q...
-
Instagram lanza en España su modo para adolescente...
-
Microsoft suspende las cuentas de desarrollador de...
-
Adiós a Llama: Musa Spark es la nueva generación d...
-
El MediaTek Dimensity 9600 Pro permitirá que los m...
-
Ver YouTube gratis cada vez cuesta más: llegan los...
-
Meta presenta Muse Spark, su nuevo nuevo modelo de IA
-
Las gafas inteligentes son la nueva pesadilla de l...
-
Gemini for Home llega a España para que tu casa se...
-
Los resúmenes IA de Google dicen millones de menti...
-
ChatGPT, Gemini, Claude y DeepSeek activan su modo...
-
Amazon S3 convierte los depósitos S3 en sistema de...
-
Mitsubishi presenta una IA que para el coche si de...
-
SteamGPT es real: la IA ya está en la entrañas de ...
-
La IA Claude Mythos de Anthropic es una locura: de...
-
La industria del WiFi ha estado resolviendo el pro...
-
Telegram: infraestructura y epicentro del abuso di...
-
Una nueva IA está rompiendo los moldes: se llama K...
-
Vulnerabilidad en Docker permite a atacantes eludi...
-
Todo lo que debes saber de los certificados de Arr...
-
DesckVB RAT usa JavaScript ofuscado y cargador .NE...
-
Aatacan activamente a usuarios de Adobe Reader con...
-
Anthropic presenta la vista previa de Claude Mytho...
-
NVIDIA recorta el protagonismo de Vera Rubin en 20...
-
Nuevo RAT STX usa escritorio remoto oculto y funci...
-
AWS y Anthropic avanzan en ciberseguridad con IA u...
-
Extensión OpenVSX troyanizada propaga GlassWorm en...
-
Valve cae en la IA: lanzará una función de «SteamG...
-
Un 10% de las búsquedas realizadas con Google IA (...
-
Reduce la latencia de memoria en el peor caso hast...
-
El criptógrafo británico Adam Back es el creador s...
-
La IA de Claude Code descubre una vulnerabilidad d...
-
Claude descubre fallo RCE de 13 años en Apache Act...
-
Google despliega las pestañas verticales en Chrome
-
Una profesora de alemán decide cambiar los trabajo...
-
Rusos explotan routers domésticos y de pequeñas of...
-
Instagram refuerza los filtros de contenido para m...
-
Compra un iPhone de 1.400€ en Amazon y recibe un m...
-
Intel y Google anuncian acuerdo multianual de chips
-
Apple se queda sin A18 Pro por el éxito del MacBoo...
-
Tarjeta de memoria SanDisk de 2TB por 2.000$
-
¿Por qué la NASA se ha llevado una antigua cámara ...
-
Clásicos de Xbox 360 reaparecen en la Xbox Store
-
World ID, así es la solución de OpenAI para poder ...
-
Usuario de GitHub crea alternativa de código abier...
-
NVIDIA N1X para portátiles: se filtra con una plac...
-
La IA es una herramienta fantástica para ayudarte ...
-
Copilot ya no es “solo entretenimiento”, dice Micr...
-
Anthropic lanza Claude Mythos, una IA que detecta ...
-
Encuentran la primera vulnerabilidad de Claude Cod...
-
YouTube acaba de romper Internet. Su nueva función...
-
La amenaza de la IA generativa llega a Android: as...
-
Los cables de fibra óptica convertidos en micrófon...
-
Los astronautas de la Luna acaban de batir el réco...
-
Amazon, Microsoft y Google tienen un nuevo frente ...
-
ASUS decide subir los precios de los portátiles Sn...
-
Amazon pone fin al soporte para sus Kindle más ant...
-
macOS tiene una bomba de tiempo de red de 49,7 día...
-
Apple prepara un MacBook Neo 2 con un chip más ráp...
-
Microsoft comienza las actualizaciones forzadas a ...
-
Italia declara ilegales las subidas de precio de N...
-
La comprensión neural de texturas obra el milagro:...
-
Las gafas inteligentes ya son cosa del pasado: el ...
-
Microsoft lanza nueva actualización de Defender pa...
-
Windows 11 tendrá un sistema de “Feature Flags”
-
Chrome anuncia carga diferida de ficheros multimedia
-
Gato avisa a su dueño: la MSI GeForce RTX 4090 de ...
-
La directora de IA de AMD, confirma que Claude Cod...
-
OpenAI, Anthropic y Google se alían para frenar la...
-
Aficionado a la electrónica inicia construcción de...
-
La IA descubre una vulnerabilidad desconocida en e...
-
Los Intel Nova Lake estrenarán un nuevo mecanismo ...
-
Vulnerabilidad en Flowise AI Agent Builder explota...
-
Google amplía la carga diferida de Chrome a vídeo ...
-
El ‘device code phishing’ se dispara: 37 veces más...
-
Investigadores explotan PoC BlueHammer en Windows ...
-
Vulnerabilidades en IBM Identity y Verify Access p...
-
Linux seguirá añadiendo soporte para los discos GD...
-
-
▼
abril
(Total:
346
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Apex: herramienta pentester con IA para hallar vulnerabilidades
Apex es un agente de pruebas de penetración autónomo impulsado por IA, diseñado para operar en modo caja negra contra aplicaciones en vivo. No requiere acceso al código fuente, pistas ni rutas de ataque predefinidas. Esto le permite descubrir, encadenar y verificar vulnerabilidades del mundo real a la velocidad que exige el desarrollo de software moderno.
Metasploit Pro 5.0.0 lanzado con nuevos módulos potentes y mejoras críticas
A medida que los ciberdelincuentes continúan aprovechando nuevas vulnerabilidades, la demanda de pruebas de seguridad continuas y evaluaciones proactivas nunca ha sido mayor. Las pruebas de penetración anuales ya no son suficientes para proteger entornos modernos y complejos. Para ayudar a los equipos de seguridad a mantenerse un paso por delante de los actores de amenazas avanzadas, se ha lanzado oficialmente Metasploit Pro 5.0.0.
Metasploit añade nuevos módulos para Linux RC4, BeyondTrust y persistencia en el registro
Kali Linux mejora las pruebas de penetración con IA usando Ollama local, 5ire y el servidor MCP Kali
El equipo de Kali Linux ha publicado una nueva entrada en su creciente serie de seguridad impulsada por LLM, eliminando esta vez toda dependencia de servicios en la nube de terceros al ejecutar modelos de lenguaje grandes completamente en hardware local. La guía demuestra cómo los profesionales de la seguridad pueden utilizar lenguaje natural para operar herramientas de pruebas de penetración, todo procesado en las instalaciones, sin que los datos salgan de la red.
Kali Linux integra Claude AI para pruebas de penetración mediante el Protocolo de Contexto de Modelo
PentAGI: Automatización avanzada de penetration testing con agentes AI autónomos
PentAGI es una plataforma de automatización avanzada para pentesting que utiliza agentes autónomos de IA para ejecutar tareas complejas como reconocimiento, explotación y post-explotación, mejorando la coordinación entre herramientas y la interpretación del contexto. Diseñada para pentesters, red teams y equipos de seguridad, sigue una arquitectura multi-agente que reduce tiempos y automatiza cadenas de ataque en entornos controlados como laboratorios Docker con servicios vulnerables (web, FTP, SMB).
PentAGI: herramienta automatizada de pruebas de penetración con IA que integra más de 20 herramientas de seguridad
PentAGI presenta un enfoque impulsado por IA para las pruebas de penetración, automatizando flujos de trabajo complejos con herramientas como Nmap y Metasploit, al tiempo que genera informes detallados. Desarrollada por VXControl y publicada en GitHub a principios de 2025, esta plataforma de código abierto permite a los profesionales de seguridad realizar evaluaciones autónomas en entornos Docker aislados.
Herramienta de pruebas de penetración con IA Guardian conecta Gemini y GPT-4 con 19 herramientas de seguridad como Nmap
Un nuevo marco de código abierto está transformando la forma en que los profesionales de la seguridad abordan las pruebas de penetración, colocando múltiples modelos de lenguaje grandes directamente al mando de evaluaciones de seguridad automatizadas. Guardian, desarrollado por Zakir Kun y disponible en GitHub, es un marco de automatización de pruebas de penetración con IA de nivel empresarial que orquesta OpenAI GPT-4, Anthropic Claude, Google Gemini y OpenRouter
PentestAgent: herramienta de IA para pruebas de penetración con playbooks de ataque predefinidos e integración HexStrike
PentestAgent, un marco de agente de IA de código abierto desarrollado por Masic (GH05TCREW), ha introducido capacidades mejoradas, incluyendo playbooks de ataque preconstruidos e integración fluida con HexStrike. Publicado en GitHub por un investigador con el alias GH05TCREW, esta herramienta aprovecha modelos de lenguaje grandes (LLMs) como Claude Sonnet o GPT-5 a través de LiteLLM para realizar evaluaciones de seguridad de caja negra sofisticadas.
Crónica de #hc0n2026, la sexta Con de Hackplayers
La sexta edición de h-c0n 2026, celebrada en Madrid del 5 al 7 de febrero, reunió a expertos en ciberseguridad para abordar ataques reales, defensas imperfectas y vulnerabilidades en sistemas mediante talleres prácticos (análisis de memoria en Linux, pentesting Android, seguridad inalámbrica) y charlas técnicas sobre Threat Intelligence, infraestructuras críticas, malware como LummaC2 y herramientas como Okhi o Neo4LDAP. Destacó por su enfoque sin postureo, networking y comunidad, reforzando el conocimiento técnico y la colaboración.
Distro Hacking Ético: Parrot 7.0: Novedades en pruebas de pentesting e IA
Parrot OS 7.0, con el nombre en clave Echo, se lanza como una reescritura completa del sistema basada en Debian 13, incorporando KDE Plasma 6, Wayland por defecto y nuevas herramientas de pruebas de penetración, incluyendo una categoría dedicada a la IA. Esta versión enfatiza temas ligeros y versiones impulsadas por la comunidad, marcando una actualización fundamental para hackers éticos y profesionales de la seguridad.
IA ARTEMIS superó a 9 de 10 hackers humanos en la detección de vulnerabilidades
Investigadores de la Universidad de Stanford, la Universidad Carnegie Mellon y Gray Swan AI han presentado ARTEMIS, un sofisticado marco de agentes de IA que demuestra capacidades competitivas notables frente a profesionales de ciberseguridad experimentados. En la primera comparación exhaustiva de agentes de IA contra expertos humanos en un entorno empresarial en vivo, ARTEMIS obtuvo el segundo lugar en general, superando a nueve de diez evaluadores de penetración profesionales
Empire 6.3.0: Novedades para Red Teams y pentesters.
BC Security ha anunciado el lanzamiento de Empire 6.3.0, la última versión del ampliamente utilizado framework de post-explotación y emulación de adversarios. Esta actualización refuerza la posición de Empire como una herramienta principal para Red Teams y testers de penetración, ofreciendo una arquitectura de servidor flexible y modular escrita en Python 3 junto con un amplio soporte de agentes. Arquitectura Unificada y Agentes Expandidos
Kali Linux 2025.4: 3 nuevas herramientas de hacking y Wifipumpkin3
Pentesting en Android: metodología completa

TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows
Cybersecurity AI (CAI): framework para automatizar pruebas de seguridad
Kali Linux 2025.3 llega con Nexmon y 10 nuevas herramientas para pentesting
Kali Linux 2025.3 es la tercera y en principio última versión que verá la luz este año de la distribución especializada en seguridad. Un lanzamiento que llega con el menú habitual en este caso, incluyendo «actualizaciones, nuevas características y herramientas» que se suman al conjunto, pero en dosis comedida y con el foco más puesto en pulir la experiencia general de uso.
Parrot 6.4: la distro hacking ético basada en Debian 12
Pentesting en Active Directory utilizando la herramienta NetExec
En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.
.png)
















