Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2723
)
-
▼
abril
(Total:
398
)
-
DAC vs AOC vs Fibra
-
Tras más de 30 años Microsoft elimina la limitació...
-
¿Cuándo utilizar Fibra óptica SPF y cuando RJ45 de...
-
La iGPU del Intel Core Ultra 5 250K Plus es más po...
-
52 núcleos, DDR5-8000 y TDP de 175 W: los nuevos p...
-
Booking.com confirma filtración de datos: accedier...
-
Miles de usuarios reportan que sus Amazon Fire TV ...
-
La IA de Claude Mythos ya puede hackear una empres...
-
Basic-Fit hackeada, han robado los datos de los cl...
-
Miles de emails en borrador en Outlook y Hotmail: ...
-
Adaptador PCIe de menos de 30$ convierte las tarje...
-
Irán supera las 1.000 horas sin Internet, en lo qu...
-
Claude cambia sus límites de uso y los mensajes se...
-
Trisquel 12: nueva versión de la distribución libr...
-
Android prepara su propia versión de AirDrop
-
EE.UU. crea el Destacamento 201. Ha fichado a dire...
-
La generación Z tiene un plan para que la IA no le...
-
Especificaciones de los Intel Core Ultra 400 Nova ...
-
China ha descubierto el negocio perfecto: venderle...
-
Honda visita una fábrica de coches china: "No pode...
-
Mozilla critica a Microsoft por instalar Copilot e...
-
OneXPlayer Super V: la tablet-PC 2 en 1 con CPU I...
-
Caja PC "Superdomo" -20 grados de temperatura — 60...
-
Anthropic avisa: la IA empieza a separar a los que...
-
Vulnerabilidades en Apache Tomcat permiten eludir ...
-
Investigador de Google TurboQuant expresó estar im...
-
Vulnerabilidad crítica en Axios permite ejecución ...
-
Super Mario Galaxy: La película encabeza la taquil...
-
Nike enfrenta polémica por defectos en las camiset...
-
Japón lanza un ambicioso plan para ser un gigante ...
-
Hackeo a Basic-Fit expone los datos personales y b...
-
Claude AI sufre caídas para cientos de usuarios co...
-
OpenAI detecta una brecha de seguridad en el proce...
-
Vulnerabilidad RCE de Marimo explotada en menos de...
-
Nginx 1.29.8 y FreeNginx publicados con actualizac...
-
XChat: la nueva plataforma de mensajería de Elon Musk
-
El kernel de Linux 7.0 ya está disponible para des...
-
NZXT y Fragile ceden ante la demanda colectiva por...
-
Dave Plummer, mítico ingeniero de Microsoft, asegu...
-
MSI Cubi NUC TWG, otro mini-PC
-
Linus Torvalds y los responsables del kernel de Li...
-
Explotación activa de un RCE crítico en Marimo
-
DIGI pierde el control en España y Europa de su ca...
-
Dario Amodei, CEO de Anthropic: “Entiendo las vent...
-
RPCS3 ya funciona casi como una PS3 real: permite ...
-
Anthropic lleva a su IA Claude Mythos a terapia re...
-
Adiós al diseño clásico: Huawei redefine los plega...
-
Algunas apps de Windows 3.1 eran tan "malas" que W...
-
DLSS 4.5 llega a War Thunder y más juegos RTX
-
Suplantan al líder de la Linux Foundation en Slack...
-
SFP+ ONT con el firmware 8311 para la red XGS-PON ...
-
Glass UI vuelve a Linux gracias a los colaboradore...
-
Usan ClickFix y archivos DMG maliciosos para distr...
-
Ocultan skimmer Magecart en páginas de pago de Mag...
-
Vulnerabilidad en Componentes de Servidor de React...
-
El sector tecnológico entra en crisis: casi 80.000...
-
La Armada británica rastreó 3 submarinos rusos cer...
-
Google Chrome presenta Device Bound Session Creden...
-
Geekbench 6.7 añade detección de BOT de Intel para...
-
Un pendrive USB que ya no uses puede ser aún útil
-
La suscripción a ChatGPT Pro ahora cuesta la mitad...
-
Vulnerabilidad en contraseña predeterminada de Jun...
-
ASUS ROG Equalizer, el cable 12V-2×6 para evitar l...
-
Explotación activa de CVE-2026-0740 en Ninja Forms...
-
Vulnerabilidades críticas en Chrome permiten a ata...
-
Un mantenedor de Go alerta sobre el riesgo de las ...
-
Google integra NotebookLM con Gemini: su nueva fun...
-
Una sola línea de código puede hacear jailbreak a ...
-
Sitio web oficial de CPUID comprometido para distr...
-
Múltiples vulnerabilidades en TP-Link Archer AX53 ...
-
Amazon eliminó Downloader, posiblemente la app más...
-
Susurro Fantasma, la IA de la CIA que localiza un ...
-
WhatsApp lanza función de nombre de usuario para c...
-
AWS corrige fallos críticos de RCE y escalada de p...
-
Ubuntu 26.04 LTS tiene unos requisitos más altos q...
-
Instagram lanza en España su modo para adolescente...
-
Microsoft suspende las cuentas de desarrollador de...
-
Adiós a Llama: Musa Spark es la nueva generación d...
-
El MediaTek Dimensity 9600 Pro permitirá que los m...
-
Ver YouTube gratis cada vez cuesta más: llegan los...
-
Meta presenta Muse Spark, su nuevo nuevo modelo de IA
-
Las gafas inteligentes son la nueva pesadilla de l...
-
Gemini for Home llega a España para que tu casa se...
-
Los resúmenes IA de Google dicen millones de menti...
-
ChatGPT, Gemini, Claude y DeepSeek activan su modo...
-
Amazon S3 convierte los depósitos S3 en sistema de...
-
Mitsubishi presenta una IA que para el coche si de...
-
SteamGPT es real: la IA ya está en la entrañas de ...
-
La IA Claude Mythos de Anthropic es una locura: de...
-
La industria del WiFi ha estado resolviendo el pro...
-
Telegram: infraestructura y epicentro del abuso di...
-
Una nueva IA está rompiendo los moldes: se llama K...
-
Vulnerabilidad en Docker permite a atacantes eludi...
-
Todo lo que debes saber de los certificados de Arr...
-
DesckVB RAT usa JavaScript ofuscado y cargador .NE...
-
Aatacan activamente a usuarios de Adobe Reader con...
-
Anthropic presenta la vista previa de Claude Mytho...
-
NVIDIA recorta el protagonismo de Vera Rubin en 20...
-
Nuevo RAT STX usa escritorio remoto oculto y funci...
-
AWS y Anthropic avanzan en ciberseguridad con IA u...
-
-
▼
abril
(Total:
398
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Booking.com confirma filtración de datos: accedieron a información personal de clientes
El gigante global de reservas de viajes Booking.com ha confirmado un ciberataque en el que terceros no autorizados accedieron a datos personales de los clientes, incluyendo nombres, direcciones de correo electrónico, números de teléfono y detalles de reservas, lo que ha generado preocupaciones inmediatas sobre posibles ataques de phishing dirigidos a millones de viajeros en todo el mundo. Booking.com confirmó el lunes que había detectado actividad sospechosa en varios de sus sistemas.
Miles de emails en borrador en Outlook y Hotmail: la señal de que te han hackeado y cómo solucionarlo
Ciberdelincuentes generan miles de emails fraudulentos en borradores de Outlook/Hotmail para extorsionar sin activar medidas antispam, accediendo mediante enlaces maliciosos o infostealers. Para solucionarlo, cambia la contraseña, activa autenticación en dos pasos, cierra sesiones, elimina reglas de reenvío y revoca accesos a apps.
Suplantan al líder de la Linux Foundation en Slack para atacar a desarrolladores de código abierto
Los desarrolladores de código abierto enfrentan una amenaza creciente y sofisticada, que no depende de exploits complejos ni vulnerabilidades ocultas, sino de algo mucho más simple: la confianza. Una campaña de ingeniería social está atacando activamente a desarrolladores a través de Slack, donde un atacante se hace pasar por un respetado líder de la comunidad de la Linux Foundation para engañar a las víctimas y hacer que descarguen malware.
Usan ClickFix y archivos DMG maliciosos para distribuir notnullOSX en macOS
Ha surgido un nuevo info-stealer para macOS llamado notnullOSX, que apunta a titulares de criptomonedas con billeteras superiores a $10,000. Escrito en Go, utiliza dos vías de ataque paralelas — ingeniería social ClickFix y archivos de imagen de disco DMG maliciosos — para comprometer silenciosamente sistemas Mac de Apple.
Ocultan skimmer Magecart en páginas de pago de Magento con truco SVG Onload
Una masiva campaña de Magecart ha comprometido 99 tiendas de comercio electrónico Magento utilizando una innovadora técnica de evasión. Descubierta el 7 de abril de 2026, el ataque se basa en elementos Scalable Vector Graphics (SVG) invisibles para inyectar skimmers de tarjetas de crédito directamente en las páginas de pago. Este skimmer de "doble toque" muestra una falsa capa de pago altamente convincente antes de redirigir silenciosamente a los compradores al proceso legítimo
Google Chrome presenta Device Bound Session Credentials (DBSC) para evitar robo sesiones
El ‘device code phishing’ se dispara: 37 veces más campañas y nuevos kits para robar tokens OAuth
Herramienta de Deep Fake amenaza KYC de plataformas cripto y bancos
Un actor de amenazas llamado Jinkusu vende un kit de fraude con Deep Fakes e IA para burlar sistemas KYC en plataformas cripto y bancos, usando intercambio de caras en tiempo real y modulación de voz. Expertos advierten que la IA facilita el fraude de identidad sintética, obligando a adoptar seguridad por capas. Jinkusu también está vinculado al kit de phishing Starkiller, que roba credenciales mediante proxies inversos.
Rusos secuestran routers TP-Link y MicroTik para robar credenciales de Outlook
El Centro Nacional de Ciberseguridad del Reino Unido (NCSC) advierte que hackers estatales rusos han estado explotando routers vulnerables de oficinas pequeñas y hogares desde 2024 para sobrescribir sus configuraciones DHCP y DNS.
El grupo APT28 (asociado al GRU, la inteligencia militar rusa) está secuestrando dispositivos TP-Link y MicroTik para redirigir el tráfico de red hacia servidores controlados por los atacantes. Según el NCSC, el objetivo principal es robar credenciales de Outlook, aunque también podrían usarse para otros fines maliciosos.
Los atacantes modifican las configuraciones de los routers para interceptar y manipular el tráfico, lo que les permite capturar información sensible sin que las víctimas lo detecten fácilmente.
Hackers rusos usan el kit "CTRL" para secuestrar RDP
Un kit de acceso remoto vinculado a Rusia, recientemente revelado y llamado “CTRL”, está siendo utilizado para secuestrar sesiones del Protocolo de Escritorio Remoto (RDP) y robar credenciales de sistemas Windows. Según Censys ARC, el malware es un marco personalizado de .NET que combina phishing, keylogging, túneles inversos y persistencia en una sola cadena de ataque.
Campaña vinculada a Corea del Norte abusa de GitHub como C2 en nuevos ataques de phishing con LNK
Una campaña recientemente identificada, vinculada a actores de amenazas patrocinados por el Estado norcoreano, está utilizando archivos de acceso directo de Windows, conocidos como archivos LNK, para lanzar ataques de phishing dirigidos contra organizaciones en Corea del Sur. Lo que hace que esta campaña sea alarmante es cómo los atacantes ocultan sus operaciones dentro de GitHub, una de las plataformas más confiables de internet
Nuevo ataque de "robo de prompts" roba conversaciones de IA mediante extensiones maliciosas del navegador
Para muchos usuarios, interactuar con un asistente de IA requiere abrir una pestaña dedicada del navegador, lo que aísla inherentemente a la IA de otras actividades de navegación. Aunque esta separación mejora la privacidad, reduce su utilidad y contexto. Para cerrar esta brecha, las extensiones de navegador con IA han aumentado en popularidad, permitiendo que los agentes de IA interactúen sin problemas con correos electrónicos, portales corporativos
Páginas falsas de CAPTCHA de Cloudflare propagan el malware Infiniti Stealer en sistemas macOS
Un nuevo malware para macOS, previamente no documentado, está engañando silenciosamente a los usuarios mediante páginas falsas de verificación humana de Cloudflare. Llamado Infiniti Stealer, esta amenaza utiliza un conocido truco de ingeniería social denominado ClickFix para convencer a los usuarios de Mac de ejecutar comandos peligrosos directamente en sus propias máquinas, evitando así la necesidad de explotar alguna vulnerabilidad de software.
Atacan a usuarios de Android con falsas invitaciones de ChatGPT para instalar malware
Ciberdelincuentes han puesto su mira en usuarios de Android mediante un elaborado esquema de phishing que disfraza aplicaciones maliciosas como oportunidades de prueba beta para ChatGPT y herramientas publicitarias de Meta. Lo que parece ser una invitación legítima para probar una app se convierte en un intento cuidadosamente planeado para robar credenciales de Facebook y tomar el control total de las cuentas de los usuarios.
Señuelos de empleo en Google Forms distribuyen PureHVNC en nueva campaña de malware multietapa
Los atacantes han encontrado una nueva forma de distribuir malware al aprovechar una de las herramientas cotidianas más confiables: Google Forms. Una campaña recientemente identificada está explotando señuelos con temática empresarial, incluyendo falsas entrevistas de trabajo, briefs de proyectos y documentos financieros, para instalar un Troyano de Acceso Remoto (RAT) conocido como PureHVNC en los equipos de las víctimas.
Falsas invitaciones a ChatGPT o Gemini
Imágenes falsas atraen a personal de soporte Web3 con malware de múltiples etapas
Un grupo de amenazas conocido como APT-Q-27 ha estado llevando a cabo una campaña activa contra equipos de soporte al cliente de Web3, utilizando enlaces falsos de capturas de pantalla en ventanas de chat en vivo para instalar silenciosamente una puerta trasera persistente en las máquinas de las víctimas. El ataque se dirige a la parte más humana de cualquier organización —el agente de soporte que responde a los tickets— en lugar de explotar vulnerabilidades de software
El FBI desmanetla centros de estafas de Tailandia e incauta 8.000 teléfonos y 1.300 discos duros
El fraude rara vez se anuncia. Comienza con un mensaje amable en redes sociales, un texto con un número equivocado que se convierte en una conversación, o una conexión romántica que se construye lentamente durante semanas. Para decenas de miles de estadounidenses, esas interacciones inocentes han terminado en ruina financiera: ahorros eliminados, fondos de jubilación vaciados y activos


















