Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4052
)
-
▼
mayo
(Total:
749
)
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
-
▼
mayo
(Total:
749
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Discord implementa el cifrado de extremo a extremo en llamadas de voz y video
Discord anunció que todas sus llamadas de voz y video, incluyendo canales de voz y transmisiones *Go Live*, ahora cuentan con cifrado de extremo a extremo (E2EE) por defecto. Esta implementación se logró mediante el protocolo de código abierto DAVE en todas sus plataformas, exceptuando los canales de escenario. Por el momento, la empresa no tiene planes de extender este cifrado a los mensajes de texto debido a desafíos técnicos de infraestructura.
El ajuste de las DNS puede mejorar la conexión a internet
Abusan de los protocolos SS7 y Diameter para rastrear usuarios móviles en todo el mundo
Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear usuarios en todo el mundo. Al abusar de los protocolos de señalización heredados SS7 (3G) y Diameter (4G), los hackers logran eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo.
Vulnerabilidad "previsible" en el diseño en Anthropic permite la ejecución remota de código (RCE)
Investigadores descubren una vulnerabilidad crítica en el Protocolo de Contexto de Modelo (MCP) de Anthropic que permite ejecución remota de código (RCE), afectando a más de 7.000 servidores y 150 millones de descargas de SDKs en Python, TypeScript, Java y Rust. El fallo, derivado de una configuración predeterminada insegura en STDIO, expone datos confidenciales y ha generado 10 CVE en proyectos como LiteLLM, LangChain y Flowise. Anthropic se niega a corregirlo, alegando que el comportamiento es "previsible", mientras expertos advierten sobre riesgos en la cadena de suministro de IA.
Vulnerabilidad crítica de MCP de Anthropic permite ataques de ejecución remota de código
Una falla crítica en el Model Context Protocol (MCP) de Anthropic expone más de 150 millones de descargas a posibles compromisos. La vulnerabilidad podría permitir la toma completa de sistemas en hasta 200.000 servidores. El equipo de investigación de OX Security identificó el fallo como una decisión de diseño fundamental integrada en los SDK oficiales de MCP de Anthropic en todos los lenguajes de programación compatibles, incluyendo Python, TypeScript, entre otros.
Google presenta certificados de árbol de Merkle para proteger HTTPS contra amenazas cuánticas
Google ha anunciado una importante iniciativa para proteger las conexiones HTTPS de las amenazas emergentes que plantea la computación cuántica. En colaboración con el Internet Engineering Task Force (IETF) y su grupo de trabajo “PKI, Logs, And Tree Signatures” (PLANTS), Chrome está liderando la transición hacia los Certificados de Árbol de Merkle (MTCs). Este nuevo enfoque aborda los desafíos de rendimiento y ancho de banda
Ataque AirSnitch evita el cifrado de Wi-Fi
Investigadores descubren AirSnitch, un ataque que elude el cifrado Wi-Fi al explotar vulnerabilidades en las capas bajas de la red, permitiendo interceptar y modificar tráfico en routers de marcas como Netgear, D-Link y Cisco. Afecta tanto redes domésticas como empresariales, roba datos sensibles (cookies, contraseñas) y facilita ataques avanzados como envenenamiento de DNS. Aunque requiere acceso previo a la red, no hay solución inmediata y se recomienda usar VPN o conexiones móviles en redes públicas.
Los servidores MCP pueden ser explotados para ejecutar código arbitrario y filtrar datos sensibles
El Protocolo de Contexto Modelo (MCP) surgió como un estándar revolucionario en noviembre de 2024, diseñado por Anthropic para conectar de manera fluida asistentes de IA con sistemas externos y fuentes de datos. Esta innovación permite que los Modelos de Lenguaje Grande (LLMs) interactúen con herramientas y repositorios, mejorando significativamente su utilidad en entornos empresariales complejos.
La NSA publica directrices de implementación de Zero-Trust
La NSA publicó Directrices de Implementación de Confianza Cero (ZIGs), detallando Fases Uno y Dos para avanzar hacia la madurez de Zero Trust. La Fase Uno establece una base con 36 actividades y 30 capacidades, mientras la Fase Dos integra 41 actividades y 34 capacidades adicionales, enfocadas en autenticación y autorización continuas. Las directrices, alineadas con marcos como el NIST 800-207 y la Orden Ejecutiva 14028, buscan reemplazar la seguridad perimetral tradicional por un modelo de "nunca confiar, siempre verificar".

Microsoft desactivará NTLM por defecto para una autenticación más segura
La transición para abandonar NTLM (New Technology LAN Manager), un protocolo de autenticación heredado que ha existido en Windows durante más de tres décadas, se está acelerando. La compañía ha anunciado una hoja de ruta por fases para reducir, restringir y, en última instancia, desactivar NTLM de forma predeterminada en las próximas versiones de Windows, lo que marca una evolución significativa en la seguridad de la autenticación en Windows. NTLM
Ataque WhisperPair permite secuestrar portátiles y auriculares sin consentimiento
Una vulnerabilidad crítica en el protocolo Fast Pair de Google permite a los atacantes secuestrar accesorios de audio Bluetooth y rastrear a los usuarios sin su conocimiento ni consentimiento. Investigadores de seguridad de KU Leuven han descubierto una falla, registrada como CVE-2025-36911 y denominada WhisperPair, que afecta a cientos de millones de auriculares inalámbricos, audífonos y altavoces de fabricantes importantes, incluyendo Sony, entre otros.
Herramienta WPair detecta fallo WhisperPair en el protocolo Fast Pair de Google
WPair es una aplicación para Android diseñada para identificar y demostrar la vulnerabilidad CVE-2025-36911, que afecta a millones de dispositivos de audio Bluetooth en todo el mundo. La herramienta aborda un fallo crítico de bypass de autenticación descubierto por investigadores de KU Leuven en el protocolo Fast Pair de Google, comúnmente conocido como WhisperPair. La CVE-2025-36911 representa un fallo sistémico en las implementaciones de Fast Pair en múltiples fabricantes.
Un nuevo estudio sobre la IA hace saltar las alarmas: entrenar respuestas "malignas" es posible, y los expertos descubren cómo
Lab para jugar con servidores MCP vulnerables
El Model Context Protocol (MCP) es un estándar para que modelos de IA interactúen con herramientas externas, pero su adopción aumenta la superficie de ataque si no hay controles de seguridad. Appsecco lanzó vulnerable-mcp-servers-lab, un laboratorio con servidores MCP inseguros que demuestran riesgos como path traversal, inyección de prompts, ejecución de código arbitrario y exposición de datos sensibles. La clave: el diseño inseguro permite manipular al agente de IA para que ejecute ataques automáticamente, mostrando que la seguridad no depende del cliente (humano o IA), sino del servidor.
Google lanza un protocolo abierto para que los agentes de IA se comuniquen entre sí
Google ha presentado Agent2Agent (A2A), un protocolo abierto diseñado para facilitar la comunicación entre agentes de IA. A2A tiene como objetivo terminar con la fragmentación de sistemas, herramientas y modelos que operan de forma aislada en entornos empresariales. Para lograrlo, el protocolo permitirá una interacción fluida entre agentes de IA, incluso si provienen de diferentes entornos.
Fallece David L. Mills: El legado del creador del protocolo NTP
El fallecimiento del Dr. David L. Mills, el inventor del Protocolo de Tiempo de Red (NTP), el 17 de enero de 2024, a la edad de 85 años, marca el fin de una era en el mundo de la informática y las telecomunicaciones. Su contribución al desarrollo de Internet y la sincronización del tiempo en dispositivos digitales ha sido fundamental. Vint Cerf, pionero de Internet, destacó la importancia de Mills en la historia temprana de Internet en su anuncio del deceso.
La red Tor mejora su mayor punto débil aumentando la velocidad de navegación
El uso de la red TOR es una opción muy recomendable para sortear problemas de privacidad en la navegación web, Sin embargo, esta red siempre ha tenido un gran punto en su contra: los problemas de velocidad. A causa de la estructura que usa para garantizar el anonimato (que hace que nuestra conexión pase a través de diversos nodos hasta llegar a su destino final) los responsables de The Tor Project se han visto obligados durante casi dos décadas a dejar la velocidad en segundo o tercer plano…









.jpg)







