Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1429
)
-
▼
febrero
(Total:
749
)
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
Amazon Fire TV bloquea para siempre la instalación...
-
La memoria comienza a bajar: DDR5 corrige su preci...
-
Wikipedia bloquea oficialmente todos los enlaces a...
-
Cloudflare cae: 6 horas de interrupción global dej...
-
USB-CDKG01: dock para consolas portátiles y mini P...
-
Apple producirá Mac Minis en Houston por primera v...
-
La memoria RAM afectará a los precios de servidore...
-
Programar mensajes en WhatsApp para enviarlos cuan...
-
Adiós a los SMS inseguros: Apple y Android prueban...
-
Meta acuerda con AMD desplegar 6 gigavatios de GPU...
-
Javier Tebas reta a Donald Trump en su lucha contr...
-
Keebmon: un Mini-PC con pantalla táctil de 13 pulg...
-
El fiasco del Metaverso, otra tecnología que iba a...
-
Estas son las AMD RX 9070 XT que más fallos tienen...
-
Agente asistido por IA compromete dispositivos For...
-
El Bloc de notas va a dejar de ser solo un editor ...
-
OpenAI explota su propia burbuja de la IA: de 1,4 ...
-
Anthropic denuncia la extracción a escala industri...
-
Google Chrome publica actualización de seguridad d...
-
Intel traslada el soporte al cliente a un asistent...
-
El gigante alemán de centros de datos Hetzner sube...
-
China ya tiene el procesador fotónico LightGen, 10...
-
El fondo de pantalla más famoso de Windows "vuelve...
-
Akasa lanza su caja Mini-ITX sin ventilador de últ...
-
El Museo de la Historia de la Computación presenta...
-
Puedes acceder gratis a 28 sistemas informáticos c...
-
Usuario toma el control accidental de más de 6.700...
-
Los usuarios de Asus y Acer en Alemania no pueden ...
-
Los precios de los discos duros en Reino Unido son...
-
Dell ancla mecánicamente el conector de 16 pines e...
-
Diez mentiras de la historia de las consolas
-
Vulnerabilidad crítica en teléfonos Grandstream pe...
-
Ni 5G ni 4G: por qué te quedas sin datos en evento...
-
PentAGI: Automatización avanzada de penetration te...
-
Riesgos y vulnerabilidades de seguridad en los 10 ...
-
Tarjetas gráficas MSI RTX 5090 Lightning Z en eBay...
-
CISA advierte sobre múltiples vulnerabilidades de ...
-
OpenAI comienza a desarrollar sus nuevos dispositi...
-
Firefox se despide de Windows 7 y 8.1
-
Microsoft MFA caído: errores 504 interrumpen el ac...
-
CISA alerta: una RCE en BeyondTrust ya se explota ...
-
Google bloqueó 1,75 millones de apps maliciosas pa...
-
Thermal Grizzly empieza a vender CPU AMD Ryzen 7 9...
-
Microsoft Paint recibe la función que todos pedían...
-
Advantest Corporation confirma sufrir un ataque de...
-
¿Por qué los textos que genera ChatGPT son tan abu...
-
Los agentes de IA provocaron 2 interrupciones del ...
-
La tienda Google Play Store bloqueó casi 2 millone...
-
Phil Spencer deja Microsoft tras 38 años y Xbox en...
-
India se une al esfuerzo liderado por EE.UU. para ...
-
Así puedes convertir un simple pendrive en un todo...
-
Qué es Seedance 2.0, la IA de TikTok para crear ví...
-
Deutsche Telekom logra la teletransportación cuánt...
-
El gobierno francés reconoce exposición de 1,2 mil...
-
Movistar Plus+ impide adelantar o retroceder en la...
-
Los servidores MCP pueden ser explotados para ejec...
-
El 80% de las empresas dice que no hay mejora de p...
-
AWAKE: Wiki de ataques, exploits y malware para An...
-
ChatGPT tiene un nuevo modo pensado en los que qui...
-
PM01, el aterrador robot que ya patrulla las calle...
-
No le pidas a la IA que genere para ti una contras...
-
Intel elimina el soporte telefónico y lo sustituye...
-
-
▼
febrero
(Total:
749
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
769
)
vulnerabilidad
(
644
)
google
(
527
)
Malware
(
499
)
privacidad
(
473
)
ransomware
(
418
)
Windows
(
393
)
hardware
(
386
)
android
(
349
)
cve
(
339
)
tutorial
(
291
)
manual
(
275
)
software
(
261
)
linux
(
177
)
nvidia
(
155
)
WhatsApp
(
151
)
hacking
(
127
)
twitter
(
120
)
ssd
(
114
)
ddos
(
113
)
Wifi
(
111
)
cifrado
(
97
)
app
(
93
)
herramientas
(
80
)
exploit
(
72
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
64
)
firmware
(
56
)
programación
(
56
)
office
(
53
)
firefox
(
51
)
adobe
(
48
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
34
)
eventos
(
32
)
Kernel
(
31
)
cms
(
31
)
flash
(
30
)
MAC
(
29
)
multimedia
(
29
)
anonymous
(
28
)
javascript
(
28
)
ssl
(
22
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta qr. Mostrar todas las entradas
Mostrando entradas con la etiqueta qr. Mostrar todas las entradas
Aumento de ataques de phishing con IA y "quishing" por códigos QR en informe de spam y phishing 2025
domingo, 15 de febrero de 2026
|
Publicado por
el-brujo
|
Editar entrada
La distribución de software malicioso a través de juegos pirateados y aplicaciones crackeadas sigue siendo una estrategia altamente efectiva para los ciberdelincuentes. Al explotar el deseo generalizado de acceder gratuitamente a contenido premium, los atacantes pueden eludir fácilmente las sospechas iniciales de los usuarios y entregar amenazas complejas directamente a sus dispositivos personales.
Pagos NFC vs Códigos QR ¿Cuál elegir?
martes, 20 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Resumen: La noticia compara pagos NFC (tecnología inalámbrica con tokenización y autenticación biométrica, ideal para velocidad y seguridad en comercios con alto volumen) vs códigos QR (solución de bajo costo y accesibilidad, pero con mayores riesgos de fraude y dependencia del software), destacando que la elección depende de las necesidades del negocio: NFC para eficiencia y compliance, QR para flexibilidad y costos mínimos.
Usan códigos QR maliciosos sin imagen para ataques de phishing
jueves, 8 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Una reciente campaña de *phishing* está abusando de los códigos QR de una forma novedosa, transformando simples tablas HTML en códigos funcionales que redirigen a los usuarios a sitios maliciosos. En lugar de incrustar una imagen de código QR en el cuerpo del correo electrónico, los atacantes construyen el código a partir de cientos de pequeñas celdas de tabla, cada una con estilo en blanco o negro.
Qishing: phishing en códigos QR
martes, 5 de septiembre de 2023
|
Publicado por
el-brujo
|
Editar entrada
Cómo escanear códigos QR de forma segura
viernes, 4 de noviembre de 2022
|
Publicado por
el-brujo
|
Editar entrada
Estafadores colocan falsos códigos QR en parquímetros para robar datos de pago
sábado, 22 de enero de 2022
|
Publicado por
el-brujo
|
Editar entrada
En distintas ciudades de Estados Unidos delincuentes utilizan falsos códigos QR para que los incautos realicen pagos parking en páginas falsas y las autoridades ya habían alertado el engaño en diciembre. El FBI lanzó un comunicado esta semana advirtiendo sobre las modalidades de engaño con códigos QR.
FakesApp permite manipular mensajes enviados por WhatsApp Web
domingo, 12 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
La firma de seguridad Check Point Research ha encontrado una
vulnerabilidad llamada FakesApp en el intercambio de información entre WhatsApp y su versión web podría permitir interceptar y modificar mensajes enviados
por WhatsApp. No han roto su cifrado, pero pueden manipular conversaciones usando el sistema de respuestas. La clave pública se puede obtener en la fase de generación de claves de WhatsApp Web antes de generar el código QR y, posteriormente, se toma el parámetro “secret” que envía el teléfono móvil a WhatsApp Web mientras el usuario escanea el código QR y ya se tienen la clave pública y privada de la sesión de WhatsApp.




