Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2948
)
-
▼
abril
(Total:
623
)
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa: ...
-
Este PC construido con LEGO parece un Mac retro… p...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
SK Hynix lleva la LPDDR5X a los servidores de IA c...
-
Vercel confirma filtración de datos: accedieron a ...
-
Steve Jobs y Wozniak hicieron una llamada falsa al...
-
NVIDIA recorta hasta un 40% la producción de GPU g...
-
Encuentra 72 módulos de 32 GB de RAM nuevos en la ...
-
Intel Arc B390 frente a Radeon 890M y Radeon 8060s
-
Intel Nova Lake-S: memoria caché monumental para d...
-
Utilizan CVE-2024-3721 para infectar DVR de TBK co...
-
La RTX PRO 6000 Blackwell de 96 GB es tan rápida c...
-
GitHub Store es el la nueva tienda de aplicaciones...
-
Un robot humanoide chino supera el récord mundial ...
-
Valve se duerme con la Steam Machine y su competen...
-
Zhitai TiPlus 9100: el primer SSD PCIe 5.0 de alto...
-
GitHub se une a Anthropic, Google, Amazon (AWS) y ...
-
Cuidado si recibes un correo de cambio de cuenta d...
-
Trucos para no agotar los limites de uso de Claude
-
Microsoft mejora el Explorador de archivos de Wind...
-
Intel Core Ultra 400D y 400DX: CPUs con hasta 288 ...
-
OpenCode es una IA de código abierto para programa...
-
Las series hechas con IA se salen de control en Ch...
-
Los expertos advierten: no le pidas consejos de pa...
-
ChatGPT podría empezar a "recordar" tu cara en fut...
-
Anthropic convierte a Claude en una herramienta de...
-
Una vulnerabilidad del buscador IA Windows Recall ...
-
PS6 frente a PS5 en trazado de rayos: el rendimien...
-
Meta se prepara para su mayor cantidad de despidos...
-
Samsung abandona la producción de memoria LPDDR4/L...
-
Netflix sube de precio todos sus planes en España
-
Netflix cambia para siempre su app: llegan los víd...
-
Microsoft vuelve a empujar Edge en Windows 11
-
ASUS muestra unos módulos de memoria HUDIMM DDR5: ...
-
El gran rediseño de WhatsApp en iPhone ya está lle...
-
ChatGPT Proyectos: un chat personalizado para cada...
-
La inteligencia artificial superará a los programa...
-
¿Qué es una 'Release Candidate' (RC) de Linux?
-
El popular traductor de texto DeepL Translate ahor...
-
Misterioso usuario de Steam lleva más de 20.000 re...
-
Vulnerabilidad de día cero en Microsoft SharePoint...
-
La escasez de CPU ya supera a la de memoria y pone...
-
Antiguos empleados de Apple, Qualcomm y Nuvia se u...
-
Hasta la jefa de Xbox reconoce en privado que el G...
-
Actualización falsa del SDK de Zoom distribuye mal...
-
Crean reglas ocultas en Microsoft 365 para interce...
-
El conector violeta ASUS ROG Equalizer de 16 pines...
-
China prepara una media maratón con más de 300 rob...
-
Android podría por fin permitir tonos de llamada d...
-
Elon Musk es demandado: el nuevo centro para entre...
-
Ingeniero de Valve desarrolla una técnica para que...
-
El parche de abril de Microsoft pone a los control...
-
Operación PowerOFF: incauta 53 dominios DDoS y exp...
-
OpenAI invertirá más de 20.000 millones de dólares...
-
Space Command, el primer mando a distancia para TV...
-
-
▼
abril
(Total:
623
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Las autoridades desmantelan servicio proxy malicioso usado para desplegar malware que atacó a miles de usuarios
Una operación internacional de aplicación de la ley liderada por el Departamento de Justicia de EE.UU. ha desmantelado con éxito SocksEscort, una enorme red proxy residencial. El servicio malicioso comprometió miles de routers domésticos y de pequeñas empresas en todo el mundo, permitiendo a los ciberdelincuentes ocultar sus identidades mientras ejecutaban fraudes financieros a gran escala. La acción coordinada resultó en la incautación de docenas de dominios de internet registrados en EE.UU.
El Departamento de Justicia desmantela una botnet de 360.000 routers y dispositivos IoT infectados en 163 países tras 16 años
El Departamento de Justicia de EE.UU. (DoJ) desmantela una botnet compuesta por 360.000 routers y dispositivos IoT infectados distribuidos en 163 países, que operó durante 16 años. La red proxy SocksEscort fue eliminada en una operación conjunta con Europol. La red, conocida como SocksEscort, funcionaba como un servicio proxy malicioso que permitía a los ciberdelincuentes ocultar su ubicación real al realizar actividades ilícitas en línea. Según las autoridades, los dispositivos infectados —en su mayoría routers domésticos y dispositivos IoT— fueron utilizados para facilitar ataques cibernéticos, fraudes y otras actividades delictivas sin que los propietarios legítimos lo supieran. La operación, liderada por el DoJ en colaboración con Europol y otras agencias internacionales, logró interrumpir la infraestructura de la botnet, impidiendo que los atacantes siguieran controlando los dispositivos comprometidos. Aunque no se han revelado detalles sobre los responsables, las autoridades continúan investigando el caso.
Miles de router WiFi Asus están siendo secuestrados por un malware que no desaparece aunque reinicies el dispositivo
La VPN de Microsoft Edge realmente no es una VPN, y expondrá todo tu tráfico en estos casos
Falsas descargas de 7-Zip para convertir tu ordenador en nodos proxy
Una campaña engañosa dirigida a usuarios desprevenidos ha surgido, utilizando una versión falsa del ampliamente utilizado software de compresión de archivos 7-Zip para convertir silenciosamente computadoras domésticas en nodos proxy residenciales. La operación maliciosa se basa en un dominio similar, 7zip[.]com, que imita de cerca el sitio web legítimo 7-zip.org, engañando a los usuarios para que descarguen un instalador comprometido que parece completamente funcional.
Versiones falsas de 7-Zip convierten computadoras en proxies hogareños
La botnet AISURU/Kimwolf lanza un ataque DDoS récord de 31,4 Tbps
Escanean infraestructura Citrix NetScaler para hallar paneles de inicio de sesión
Una campaña de reconocimiento a gran escala dirigida a la infraestructura de Citrix ADC Gateway y NetScaler Gateway fue detectada entre el 28 de enero y el 2 de febrero de 2026 por la GreyNoise Global Observation Grid. La operación coordinada combinó la rotación de proxies residenciales para el descubrimiento de paneles de inicio de sesión con escaneos concentrados de divulgación de versiones alojados en AWS, generando más de 111,834 sesiones desde más de 63,000 direcciones IP únicas.]
Google desmantela la mayor red de proxies residenciales IPIDEA del mundo
NoDPI: cuando “engañar” a la inspección profunda de paquetes
SafeLine: un WAF de código abierto
SafeLine WAF se creó para proteger las aplicaciones web de las pequeñas y medianas empresas frente a las ciberamenazas mediante la supervisión y el filtrado del tráfico HTTP/HTTPS. Y lo que es más importante, con el uso generalizado de Gen AI, el tráfico automatizado de sitios web se ha vuelto cada vez más abrumador, lo que afecta negativamente a la experiencia normal del usuario y a las operaciones empresariales. Por lo tanto, nuestro objetivo es crear un WAF con sólidas capacidades anti-bot y anti ataques DDoS por inundación HTTP
Más de 50.000 servidores Tinyproxy vulnerables
Cómo configurar un proxy o VPN para Telegram
Telegram iba a ser bloqueado en España por orden judicial. Esa era la intención del juez Santiago Pedraz de la Audiencia Nacional. En el momento de escribir estas líneas, ese bloqueo está suspendido tras un fin de semana de rumores y memes. Pero como más vale estar preparado, haya o no un bloqueo de Telegram en territorio español, o allí donde vivas, que sepas que puedes saltártelo de una manera sencilla. Empleando dos tecnologías: un proxy o un servidor VPN. Elegir uno u otro dependerá de ti y de varios factores. Como siempre.
Nueva "Protección IP" de Google Chrome ocultará las dirección IP
Google se está preparando para probar una nueva función de "Protección IP" para el navegador Chrome que mejora la privacidad de los usuarios al enmascarar sus direcciones IP mediante servidores proxy.
Diferencias entre Proxy's, VPN's y TOR
Antes de que cojas y utilices el primer servicio proxy o VPN que te salga anunciado en Google te recomiendo que leas este post donde trataremos aquello que debes saber sobre tipos de proxy, protocolos VPN y el uso de Tor con relación a la seguridad y el anonimato, además de mostrar como proxificar cualquier conexión TCP con ProxyChains.
Microsoft advierte de una campaña masiva de Phishing roba cookies contra más de 10.000 organizaciones
Microsoft ha descubierto una campaña de phishing a gran escala que utilizaba sitios de phishing del tipo "adversario en el medio" (AiTM o adversary-in-the-middle en inglés, un tipo de phishing muy poco conocido hasta ahora). Gracias a esta estrategia, la empresa de Redmond vio que estos atacantes robaban contraseñas, secuestraban la información de inicio de sesión de un usuario y se saltaban el proceso de autenticación incluso si el usuario había activado la autenticación multifactor (MFA).
Traefik: un proxy inverso para contenedores Docker
Traefik es un enrutador. Una herramienta que se encarga de conectar servicios con rutas. Y se encarga de hacerlo, de forma sencilla y cómoda. Traefik se encargará de dirigir el tráfico al contenedor correcto y de forma precisa. Pero además, todo esto lo puedes hacer sobre la marcha, sin necesidad de detener Traefik cada vez que pongas en marcha un nuevo servicio.
Mozilla bloquea complementos maliciosos instalados por 455 mil usuarios de Firefox
ProxyChains: cadena de proxys para ocultar nuestra IP
Ocultar la identidad en Internet utilizando un sistema operativo basado en Linux es realmente muy sencillo, y todo ello sin necesidad de contratar un servicio de VPN como los que existen en la actualidad.


















