Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2078
)
-
▼
diciembre
(Total:
416
)
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
Vulnerabilidad crítica en n8n permite ataques RCE ...
-
Vulnerabilidad en Componente de Imágenes de Window...
-
Intel prepara las CPU Razer Lake y Titan Lake mien...
-
Se hacen pasar por guionista de TV coreana para en...
-
Actores de amenaza usan herramienta de monitoreo N...
-
Microsoft advierte: «Para competir al más alto niv...
-
Utilizan la técnica ClickFix para ocultar imágenes...
-
Empresa estadounidense de domótica acusada de vend...
-
El videojuego Clair Obscur: Expedition 33 pierde s...
-
Cómo reducir el consumo de RAM de Windows 11
-
Firefox permitirá elegir si quieres IA o no
-
Envía 96 GB de DDR5 a CORSAIR (1.000$) y le devuel...
-
Dos extensiones VPN de Chrome maliciosas intercept...
-
EntraGoat: el laboratorio de seguridad para aprend...
-
TokenFlare y la nueva generación de AiTM serverles...
-
Fallos en UEFI permiten ataques en placas ASRock, ...
-
NVIDIA y SK Hynix quieren convertir el SSD en una ...
-
Hackeo en Rumanía deja 1.000 ordenadores fuera de ...
-
Pi-hole vs AdGuard Home: diferencias reales
-
Nissan confirma filtración de datos tras acceso no...
-
Bazzite es una distro Linux optimitzada para jugar
-
Una abuela japonesa de 92 años es la vencedora del...
-
¿Qué es el coil whine?
-
125.000 firewalls WatchGuard expuestos a ataques
-
Paint, menos menús y más inteligencia artificial
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
416
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Microsoft mejora la seguridad en Teams
Microsoft Teams mejorará su seguridad a partir del 12 de enero de 2026, habilitando automáticamente la protección de archivos susceptibles de ser atacados, la protección contra URL maliciosas y la opción de reportar detecciones de seguridad incorrectas; estos cambios se aplicarán por defecto a usuarios con configuración estándar, buscando reducir la superficie de ataque y mejorar la protección contra amenazas, y los administradores pueden desactivar estos valores predeterminados antes de la fecha. Los usuarios recibirán mensajes de bloqueo al intentar enviar archivos de alto riesgo y podrán ver etiquetas de advertencia en mensajes potencialmente peligrosos, permitiendo también preparar a los equipos de soporte para gestionar posibles reportes.
Se hacen pasar por guionista de TV coreana para engañar e instalar malware
TokenFlare y la nueva generación de AiTM serverless: cuando el phishing se convierte en infraestructura
Nuevo ataque GhostPairing da acceso total a WhatsApp con el número de teléfono
Un nuevo ataque de toma de control de cuentas dirigido a usuarios de WhatsApp demuestra cómo los atacantes pueden comprometer cuentas de mensajería sin robar contraseñas ni explotar vulnerabilidades técnicas. La amenaza, identificada como el ataque GhostPairing, utiliza la ingeniería social y la función legítima de vinculación de dispositivos de WhatsApp para otorgar a los atacantes acceso completo a las cuentas de las víctimas.
Filtración masiva expone 4.300 millones de perfiles profesionales derivados de LinkedIn
Nuevo kit de phishing BlackForce roba credenciales con ataques MitB y evita MFA
Nuevo kit de phishing "GhostFrame" ataca a millones de usuarios
Desmantelada en Barcelona una red de estafadores que enviaban 2,5 millones de mensajes SMS fraudulentos al día
Los ciberdelincuentes aprovechan la furia de las compras y las ofertas del 'Black Friday' para lanzar sus cebos y hacer que caigamos en sus trampas. La Guardia Civil ha desmantelado una red de estafadores que enviaba 2,5 millones de mensajes fraudulentos al día haciéndose pasar por empleados de bancas y policías.
En 2019 un hombre estafó 122 millones de dólares a Google y Facebook con facturas falsas
Entre 2013 y 2015, un lituano llevó a cabo una de las estafas financieras más audaces de la historia de la tecnología, robando con éxito la asombrosa suma de **122 millones de dólares** tanto de Facebook como de Google. El delincuente se hizo pasar por un proveedor legítimo de hardware, aprovechando la enorme escala de operaciones de ambas compañías.
El peligro de los ataques ClickFix
Los ataques de ingeniería social, donde se encuadran los denominados ataques ClickFix, son una de las formas más utilizadas para difundir malware, infectar computadoras o robar datos. Y es que en ciberseguridad, el componente humano sigue siendo el eslabón más débil de la cadena. como vemos en las campañas de suplantación de identidad, Phishing o Ransomware que se inician de la misma manera: aprovechando el factor humano.
Suplantan “microsoft.com” con “rnicrosoft.com” (homoglyph “rn”→“m”)
Europol desmantela una red de granjas de tarjetas SIM con 49 millones de cuentas falsas
Europol ha anunciado -a través de un comunicado- la detención de cinco delincuentes de nacionalidad letona y la incautación de la infraestructura usada para cometer delitos contra miles de víctimas en toda Europa. Esta operación, nombrada como 'SIMCARTEL', también ha supuesto el arresto de otros dos sospechosos, la incautación de 1.200 dispositivos SIM BOX y 40.000 tarjetas SIM activas.
“Robarle todo a las abuelas”: Detenido en España, brasileño de 25 años autor Kits de Phishing GoogleXcoder
Tiene 25 años, es brasileño y estaba considerado el principal proveedor y creador de kits de robo de credenciales en el entorno hispanohablante con los que una red sustrajo millones de euros a cientos de personas suplantando a bancos y organismos públicos. La Unidad Central Operativa (UCO) de la Guardia Civil le ha detenido.
Explotan WordPress para instalar Phishing tipo ClickFix
Una pareja de jubilados pierde 290.000 euros, todos sus ahorros, tras recibir un SMS
Las estafas, y no solo, suelen disparar en distintas direcciones y fallan buena parte de los tiros, pero les basta con el margen de aciertos. En buena parte de ellas, las víctimas propicias son las personas mayores, cuando no, ya independientemente de la edad, las más vulnerables o necesitadas desde aspectos como el económico o el intelectual. Pero nadie puede decirse a salvo de caer en una, más cuando se sirven de las más avanzadas tecnologías, que, entre otras capacidades, conocen nuestras preferencias o hábitos y con esto, también, nuestras debilidades.
Así logran suplantar a Booking si no te fijas bien. Una letra japonesa es la clave de esta ciberestafa veraniega
Darcula PhaaS 3.0 genera automáticamente kits de phishing
La plataforma de phishing como servicio (PhaaS) Darcula está a punto de lanzar su tercera versión principal. Una característica clave de esta versión es la creación automática de kits de phishing personalizados dirigidos a cualquier marca. Esto reduce las barreras de entrada para los ciberdelincuentes novatos.
Ataques homográficos usados en phishing saltan filtros
En un nuevo informe, la Unit 42 de Palo Alto Networks ha revelado una técnica insidiosa de phishing que sigue eludiendo la percepción humana y las defensas automatizadas: los ataques homográficos. Estos ataques aprovechan la similitud visual entre caracteres latinos y no latinos, como las letras cirílicas y griegas, para crear correos electrónicos que parecen completamente legítimos, pero que contienen sutiles manipulaciones que engañan al ojo humano y evaden la detección.


.jpg.webp)















