Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1487
)
-
▼
febrero
(Total:
807
)
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
Amazon Fire TV bloquea para siempre la instalación...
-
La memoria comienza a bajar: DDR5 corrige su preci...
-
Wikipedia bloquea oficialmente todos los enlaces a...
-
Cloudflare cae: 6 horas de interrupción global dej...
-
-
▼
febrero
(Total:
807
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Explotan vulnerabilidad en servidor Apache ActiveMQ para acceder por RDP y desplegar ransomware LockBit
Una vulnerabilidad crítica en Apache ActiveMQ ha sido explotada activamente por actores de amenazas, lo que ha llevado al despliegue completo del ransomware LockBit en una red empresarial. Los atacantes aprovecharon la CVE-2023-46604, una falla de ejecución remota de código en el broker de mensajería ActiveMQ, para infiltrarse en un servidor Windows expuesto y, finalmente, cifrar sistemas a través del Protocolo de Escritorio Remoto (RDP),
El 65% de las organizaciones financieras son blanco de ransomware ante el aumento de ciberataques
El sector financiero sigue siendo un objetivo principal para los ciberdelincuentes, ya que protege no solo grandes sumas de dinero, sino también datos personales sensibles, sistemas de pago y la confianza económica. Informes recientes destacan amenazas en aumento, con un 65% de las organizaciones financieras afectadas por ransomware en 2024, la tasa más alta entre todas las industrias, mientras que los costos promedio de recuperación, excluyendo los rescates, alcanzaron los 2,73 millones de dólares.
Fuga de datos de Conduent: el mayor ciberataque en EE.UU. con 8 TB robados por un grupo de ransomware
Cartas de notificación sobre la fuga de datos de Conduent enviadas a millones de personas mientras un grupo de ransomware afirma haber robado 8 terabytes en uno de los mayores incidentes en EE.UU. Las cartas comenzaron a llegar este mes a los afectados, detallando una importante filtración de datos en Conduent Business Services, LLC, un contratista tecnológico gubernamental que procesa pagos, reclamaciones de salud y servicios administrativos para clientes en todo el país.
Agente asistido por IA compromete dispositivos FortiGate en Latinoamérica
Un actor de amenazas rusoparlante con motivaciones financieras utilizó herramientas comerciales de IA generativa para comprometer más de 600 dispositivos FortiGate en 55 países, explotando puertos de administración expuestos y credenciales débiles sin vulnerabilidades conocidas. La IA permitió a un atacante con capacidades técnicas limitadas escalar ataques, incluyendo robo de configuraciones, acceso a Active Directory y preparación para ransomware. Los dispositivos afectados se concentran en Latinoamérica, Asia y Europa, y el ataque se basó en escaneos automatizados de puertos y credenciales reutilizadas. Amazon recomienda proteger interfaces de administración, usar autenticación multifactor y auditar accesos no autorizados.
CISA alerta: una RCE en BeyondTrust ya se explota en ataques de ransomware
Advantest Corporation confirma sufrir un ataque de ransomware
La nueva versión 5.0 de ransomware LockBit ataca sistemas Windows, Linux y ESXi
Ha surgido una peligrosa nueva versión del ransomware LockBit, que está atacando múltiples sistemas operativos y amenazando a empresas en todo el mundo. LockBit 5.0, lanzada en septiembre de 2025, representa una gran actualización de una de las familias de ransomware más activas en los últimos años. Esta versión es compatible con plataformas Windows, Linux y ESXi, lo que la convierte en una amenaza versátil capaz de atacar diversos entornos.
Hotel en Washington (Japón) sufre ataque de ransomware
El hotel confirmó que varios de sus servidores fueron comprometidos en un ataque de ransomware, interrumpiendo partes de su red interna y desencadenando una investigación en curso sobre una posible exposición de datos. Según el comunicado oficial de la Washington Hotel Corporation, el incidente fue detectado por primera vez alrededor de las 10:00 PM del viernes 13 de febrero de 2026, cuando se identificó acceso no autorizado.
Descubren el cargador de evasión multinivel OysterLoader con ofuscación avanzada y vínculos con el ransomware Rhysida
Un sofisticado cargador de malware conocido como OysterLoader ha surgido como una amenaza significativa en el panorama de la ciberseguridad, empleando múltiples capas de ofuscación para evadir la detección y entregar cargas peligrosas. Identificado por primera vez en junio de 2024 por Rapid7, este malware en C++ se distribuye principalmente a través de sitios web falsos que suplantan aplicaciones de software legítimas como PuTTy, WinSCP y Google Authenticator.
Evolución del cibercrimen: del ransomware a la infección permanente
El grupo de Coinbase apunta a sectores de alto valor con estrategia de extorsión basada en robo de datos
El panorama del ransomware sigue evolucionando con nuevos actores de amenazas que adoptan tácticas poco convencionales. Coinbase Cartel surgió en septiembre de 2025, logrando rápidamente 14 víctimas en su primer mes de operación. A diferencia de los grupos tradicionales de ransomware, este actor de amenazas se centra exclusivamente en la exfiltración de datos sin cifrar sistemas, lo que representa un cambio en las estrategias de los ciberdelincuentes.
Atacantes usan archivos de acceso directo de Windows para distribuir el ransomware Global Group
El panorama de las ciberamenazas está presenciando el resurgimiento de la botnet Phorpiex, una plataforma de malware como servicio con más de una década de actividad. En una reciente campaña de alto volumen, los atacantes están distribuyendo correos electrónicos de phishing con la línea de asunto engañosa "Su Documento".
Actores de Black Basta integran componente de evasión de defensa BYOVD en su carga de ransomware
Los actores de ransomware están constantemente perfeccionando sus arsenales para eludir las defensas modernas. Una campaña reciente del grupo Black Basta ha introducido un cambio táctico significativo al incorporar un componente de "Bring Your Own Vulnerable Driver" (BYOVD) directamente en el propio payload del ransomware. Esta integración representa una desviación notable de los procedimientos operativos estándar, donde las herramientas de evasión de defensas.
Detección de ransomware con minifiltro de Windows interceptando eventos de archivos y cambios
ShadowSyndicate usa técnica de transición de servidores en ataques de ransomware
ShadowSyndicate, un grupo de actividad maliciosa identificado por primera vez en 2022, ha evolucionado sus técnicas de gestión de infraestructura al adoptar un método de transición de servidores que permite al actor de amenazas rotar claves SSH en múltiples servidores. Este nuevo enfoque dificulta que los equipos de seguridad rastreen las operaciones del grupo.
Empresas atribuyen ataques de ransomware al hackeo de la nube de SonicWall
Atacan instancias de MongoDB para borrar bases de datos y dejar notas de rescate
Los actores de amenazas están atacando activamente instancias de MongoDB expuestas en internet en campañas automatizadas de ransomware a gran escala. Los ataques siguen un patrón consistente: los atacantes escanean bases de datos de MongoDB no protegidas accesibles en internet, eliminan los datos almacenados e insertan notas de rescate exigiendo el pago en Bitcoin. Evidencias recientes indican que estas campañas siguen siendo altamente rentables a pesar de que las demandas de rescate suelen ser modestas.
Nike investiga filtración de datos tras reclamo del grupo de ransomware WorldLeaks
El gigante de ropa deportiva Nike está investigando activamente un posible incidente de ciberseguridad después de que el grupo de ransomware WorldLeaks, motivado económicamente, reclamara la responsabilidad de una importante brecha de datos que afecta a la empresa. El grupo anunció la brecha en su sitio de filtraciones en la darknet el 22 de enero de 2026, afirmando haber exfiltrado más de 1,4 terabytes de datos internos y amenazando con publicar la información.

.jpg)














.jpg)
