Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1170
)
-
▼
febrero
(Total:
490
)
-
Un padre convierte el cumpleaños de su hijo en una...
-
Intentan robar la lógica de la IA Google Gemini co...
-
Corsair toma medidas para evitar las estafas con m...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Los...
-
Death Stranding 2: On The Beach llega a PC el 19 d...
-
OpenAI acusa gravemente a DeepSeek de destilar (co...
-
Nueva ola de ataques ClickFix en sistemas Windows ...
-
Extensiones de Chrome infectaron a 500K usuarios p...
-
Spotify asegura que sus mejores desarrolladores no...
-
Samsung revoluciona la memoria con sus HBM4: 22% m...
-
Linus Torvalds, creador de Linux: "La programación...
-
Descubren el cargador de evasión multinivel Oyster...
-
Qué fuente de alimentación elegir: guía actualizad...
-
El ascensor más rápido del mundo alcanza los 72 Km...
-
Recuperar un píxel es posible dando un 'masaje', a...
-
La IA Claude de Anthropic convierte funciones de p...
-
Fin al monopolio de chips: OpenAI 'rompe' con Nvid...
-
China busca dominar el espacio con un arma que no ...
-
Bloqueo total de WhatsApp y Telegram: Rusia quiere...
-
AMD se adelantaría a NVIDIA: Xbox Magnus, PS6 y la...
-
Bitwarden ha lanzado un nuevo sistema para que pue...
-
Cómo acceder al modo seguro de Windows 11
-
Un sistema de IA utilizado en cirugías sinusales m...
-
Aumento de ataques de phishing con IA y "quishing"...
-
El truco de dos estafadores detenidos por la Polic...
-
La última actualización de Windows 11 provoca bucl...
-
Sensor de DShield captura gusano SSH autopropagabl...
-
BIOSTAR ser anima a lanzar memoria RAM DDR5 «barata»
-
Más de 1.800 servidores Windows comprometidos por ...
-
Presentan un nuevo PC con forma de pirámide que ej...
-
Vulnerabilidad crítica en Next-Mdx-Remote permite ...
-
¿Estás pensando en un iPad nuevo? Aguanta: Apple l...
-
La campaña falsa de reclutamiento 'Graphalgo' del ...
-
Análisis de la MSI GeForce RTX 5090 Lightning Z
-
Adiós a la bandeja de correo saturada; se avecina ...
-
AMD sigue ganando cuota de mercado CPU
-
DIGI desata la guerra de las tarifas ocultas ultra...
-
Google advierte sobre hackers que usan Gemini AI e...
-
CVE-2026-22906: Vulnerabilidad Crítica en Almacena...
-
Un club nocturno de San Francisco pone a un robot ...
-
Qué es QD-OLED Penta Tandem, la nueva tecnología p...
-
No todos los cables son iguales: prueba tus USB co...
-
El uso de IA aumenta el agotamiento pese a mejorar...
-
Evolución del cibercrimen: del ransomware a la inf...
-
Extrabajadora de OpenAI dimite y hace saltar las a...
-
Paquete NPM 'duer-js' distribuye malware 'Bada Ste...
-
Anthropic se compromete a pagar el aumento del pre...
-
Huawei lanza en España el Mate X7, su plegable más...
-
Internet y Wi-Fi: cinco errores que debemos superar
-
Microsoft ha mejorado tanto el Bloc de Notas de Wi...
-
El 30% de las CPU x86 vendidas ya son de AMD, cuya...
-
VoidLink Linux C2 destaca malware generado por IA ...
-
VoidLink permite la generación de herramientas baj...
-
Zoë Hitzig, investigadora de OpenAI, dimite por la...
-
AMD gana más dinero que nunca en servidores y PC d...
-
Ataques con CAPTCHA falsos son clave para campañas...
-
PC único: tiene forma de esfera, cuesta 60.000 eur...
-
Tecnologías de NVIDIA que van a definir el gaming ...
-
MSI activa el pago a plazos sin intereses financia...
-
Usan invitaciones de Google Calendar para transmit...
-
Extensión de Outlook de Microsoft robó 4.000 crede...
-
Evilmouse ejecuta comandos y compromete sistemas a...
-
Google alerta: hackers están clonando el cerebro d...
-
Un investigador de IA de Anthropic dimite y lanza ...
-
Microsoft corrige un fallo histórico en Windows 10...
-
Facebook ya permite animar tu foto de perfil con I...
-
La GPU del Samsung Exynos 2600 supera a la del Sna...
-
La memoria dispara el coste de los smartphones en ...
-
Vulnerabilidad de día cero de Apple explotada acti...
-
Red botnet Prometei ataca servidores Windows para ...
-
Requisitos de Star Wars: Galactic Racer para PC
-
Ataques masivos explotan vulnerabilidad 0-day en s...
-
GIGABYTE arregla el bug en sus BIOS que hacía salt...
-
A falta de poder comprarte un ordenador, HP ahora ...
-
Vulnerabilidad crítica en SandboxJS permite toma r...
-
Campaña de botnet IRC heredada usa canalización au...
-
Grave fallo en UUID de Fiber v2 en Go 1.24+ permit...
-
Intel y AMD adelantan a Qualcomm en el mercado de ...
-
Una GeForce RTX 5090 se incendia nada más encender...
-
India estrecha el cerco a los deepfakes en redes s...
-
Un nuevo spyware para Android permite rastrear tu ...
-
Un granjero chino usa drones para transportar cerd...
-
Rusia bloquea WhatsApp para más de 100 millones de...
-
Empresa israelí de spyware expone panel de control...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
China crea la primera liga de combate de robots hu...
-
Un robot humanoide chino se convierte en el primer...
-
Vulnerabilidad de día cero en MSHTML permite a ata...
-
La memoria DRAM no volverá a ser lo que fue: Samsu...
-
Linux 7.0 da por concluido el experimento con Rust...
-
Logitech PRO X2 SUPERSTRIKE, el primer ratón gamin...
-
SMIC se prepara para aumentar la producción de chi...
-
Vulnerabilidad en plugin de respaldo de WordPress ...
-
NVIDIA VibeTensor, así es el entorno de ejecución ...
-
Actualización de seguridad de Chrome: parche para ...
-
Las APU AMD Zen 6 van a incluir la arquitectura RD...
-
Qualcomm va a por todas con el Snapdragon 8 Elite ...
-
Ataque cibernético sofisticado apunta a la industr...
-
El grupo de Coinbase apunta a sectores de alto val...
-
Vulnerabilidad de día cero en el Administrador de ...
-
-
▼
febrero
(Total:
490
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Red botnet Prometei ataca servidores Windows para acceder de forma remota y desplegar malware
Un ataque sofisticado está dirigiéndose a sistemas Windows Server utilizando Prometei, una botnet vinculada a Rusia que ha estado activa desde 2016. Este malware multifuncional combina la minería de criptomonedas, el robo de credenciales y capacidades de control remoto para mantener acceso a largo plazo en sistemas comprometidos. La botnet Prometei se infiltra en los sistemas explotando credenciales débiles o predeterminadas a través del Protocolo de Escritorio Remoto (RDP).
Ransomware HardBit 4.0 ataca RDP y SMB para persistir.
El ransomware HardBit continúa evolucionando como una seria amenaza para organizaciones en todo el mundo. La última versión, HardBit 4.0, surgió como una variante mejorada de una cepa que ha estado activa desde 2022, trayendo consigo características más avanzadas y técnicas mejoradas para evitar la detección.
Windows RDP permite iniciar sesión con contraseñas revocadas y a Microsoft le da igual
Resulta que el fallo ocurre debido a que RDP acepta contraseñas que se han utilizado una vez y están almacenadas en caché. Debido a que Windows almacena estas contraseñas validadas, un atacante puede usar una de estas para acceder al sistema y esto funciona incluso para acceder a ordenadores nuevos con contraseñas antiguas validadas. Microsoft no va a arreglar esto y lo justifica indicando que así se "garantiza que al menos una cuenta de usuario pueda iniciar sesión aunque el PC se haya desconectado".
No hace falta pagar para tener un escritorio remoto: Rustdesk es Open Source y funciona a las mil maravillas en el móvil
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicaciones como TeamViewer, una de las más habituales en el apartado de escritorios remotos. Pero hay opciones gratuitas y desarrolladas en código libre tan buenas o mejores: Rustdesk me gustó por lo bien que funciona conectando mis dispositivos. Hasta puedo simular un Android dentro de un iPhone.
Túnel TCP con Cloudflare Tunnel
El tunelado TCP es útil porque puedes reenviar conexiones que no son sólo sitios web ejecutando HTTP(s). Los casos de uso donde esto se aplica es el reenvío de cosas como SSH, RDP o Postgres. Recientemente quise usar Cloudflare Tunnels para reenviar conexiones TCP para mi base de datos. Esto me permitiría acceder a mi base de datos desde cualquier parte del mundo usando un túnel seguro y protegido.
RDP Bitmap Forensics para investigaciones DFIR
RDP Bitmap Forensics for DFIR InvestigationsRemote Desktop Protocol (RDP) es un protocolo ampliamente utilizado que permite a los usuarios conectarse remotamente y controlar otros ordenadores. Por muy cómodo que sea, el RDP también presenta retos y oportunidades únicos para los profesionales de la investigación forense digital y la respuesta a incidentes (DFIR). Uno de los aspectos menos conocidos pero valiosos del análisis forense de RDP implica el examen de los archivos caché de mapa de bits. En este post, exploraremos lo que implica el análisis forense de mapas de bits RDP y proporcionaremos un ejemplo práctico de cómo aprovechar esta técnica en una investigación DFIR.
Alternativas gratuitas al Escritorio Remoto: RustDesk y HelpWire
Si alguna vez quieres acceder a tu PC de forma remota, probablemente hayas oído hablar de Chrome Remote Desktop. Es una extensión para Chrome que te permite conectarte a tu PC desde cualquier parte del mundo. Es una herramienta muy básica pero cumple su función, ya que te permite controlarlo fácilmente desde tu teléfono u otro ordenador. Sin embargo, hay alternativas que puedes utilizar que son definitivamente mejores, incluso si requieren un poco más de trabajo para ponerse en marcha
Cómo cambiar el puerto por defecto 3389 de RDP
La cultura del trabajo desde casa, que experimentó un gran repunte durante la pandemia, ha impulsado el crecimiento de las herramientas de escritorio remoto, productividad y colaboración. Según TrustRadius, el tráfico de escritorios remotos se multiplicó por 16 durante la pandemia. Aunque las empresas se abran, es probable que esta tendencia siga siendo relevante, y por eso vamos a buscar formas de mejorar la seguridad mientras se accede a los sistemas remotos. El Protocolo de Escritorio Remoto (RDP, Remote Desktop Protocol) es un protocolo propietario de Microsoft que viene con una interfaz gráfica de usuario. Te permite conectarte y acceder a otros dispositivos de forma remota a través de Internet.
Un ciberataque paraliza al Ayuntamiento de Sevilla mientras los atacantes exigen un rescate. "Esto va para largo"
Ayer martes, el Ayuntamiento de Sevilla fue víctima de un ciberataque, presuntamente con ransomware, que ha dejado a la administración municipal paralizada y ha puesto en peligro la seguridad de los datos personales de los sevillanos, tras bloquear el servidor que da soporte a todos los servicios del Ayuntamiento.
Robo de credenciales RDP (Escritorio Remoto) con RDPCredStealerDLL
Una herramienta de S12 (si no lo conocéis os recomiendo que echéis un vistazo a su Github y Medium). Se trata de RDPCredStealerDLL escrita en C++ para robar credenciales introducidas en el login de una sesión de Escritorio Remoto (RDP) mediante API hooking usando la librería de Detours.
Venus es un nuevo ransomware que se aprovecha del Escritorio Remoto RDP
Es ya muy conocido que los servicios de Escritorio Remoto (Remote Desktop Protocol o RDP por sus siglas en inglés) son utilizados ampliamente por los cibercriminales como puerta de entrada en sus ataques, tanto por las vulnerabilidades existentes en sistemas Windows como por la poca robustez de las credenciales usadas por muchos de los usuarios y las insuficientes defensas usadas en muchas infraestructuras, quedando expuestos ante cualquier ataque por fuerza bruta. A pesar de esto, cientos de miles de equipos siguen teniendo expuestos servicios de RDP en Internet sin ningún tipo de protección.
Windows 11 bloquea por defecto los ataques de fuerza bruta al escritorio remoto (RDP)
Los ataques de fuerza bruta al escritorio remoto de Windows siguen siendo una técnica muy común para infecciones de ransomware.
Vectores de ataques de Ransomware: RDP y Phishing a la cabeza
Los atacantes que infectan con ransomware a sus víctimas, obtienen acceso principalmente mediante la explotación de conexiones de acceso remoto RDP poco seguras o mediante el uso de correos electrónicos de phishing cargados de malware. Así lo informa la firma de ciberseguridad Group-IB, con base en más de 700 ataques que el equipo de respuesta a incidentes de la compañía investigó en 2021. El monto promedio de rescate exigido en los ataques el año pasado fue de U$S 247.000, lo que fue un aumento del 45 % con respecto a 2020. El año pasado, el 63% de todos los ataques de ransomware que investigó la empresa involucraron la filtración de datos.
Mejores opciones para controlar el PC (Escritorio remoto) desde teléfono Android
Si eres un administrador de sistemas o redes, es muy probable que hayas tenido que entrar con escritorio remoto a uno de los ordenadores del trabajo para realizar alguna configuración en concreto. Lo mismo ocurre si quieres entrar al ordenador de algún familiar o amigo, e incluso a tus propios equipos para realizar una acción o simplemente apagarlos cuando los hemos dejado encendidos haciendo alguna tarea. Veremos cómo puedes controlar tu ordenador de forma remota con el teléfono móvil, usando diferentes aplicaciones y plataformas.
Remmina: cliente de escritorio remoto para Linux
Remmina es un cliente de escritorio remoto para sistemas operativos basados en POSIX. Es compatible con los protocolos Remote Desktop Protocol, VNC, NX, XDMCP, SPICE y SSH.. Controlar remotamente cualquier ordenador es un aspecto fundamental hoy en día debido al teletrabajo, tanto para los usuarios domésticos, teletrabajadores, como también para los administradores de sistemas, que les permitirán controlar cualquier equipo de forma fácil y rápida. Poder conectarse a un ordenador de forma remota desde cualquier lugar ofrece a los usuarios una serie de ventajas que no pueden dejarse pasar, sin embargo, en ocasiones es algo complicado establecer las conexiones remotas debido a la gran cantidad de protocolos que existen actualmente.
mRemoteNG, un terminal avanzado conexiones remotas en Windows
mRemoteNG es uno de los programas más avanzados para realizar tareas de administración remotas en ordenadores y servidores. Este programa es compatible con sistemas operativos Windows, y nos permitirá administrar de manera muy fácil otros sistemas Windows, Linux y también macOS, ya que este programa incluye compatibilidad con una gran cantidad de protocolos de red diseñados para gestionar conexiones remotas.
Distribuidor de productos químicos Brenntag paga 4,4 millones de dólares al ransomware DarkSide
La empresa de distribución de productos químicos Brenntag, con 17.000 empleados en todo el mundo, pagó un rescate de $ 4,4 millones en Bitcoin a la banda de ransomware DarkSide para recibir un descifrador y recuperar los archivos cifrados y evitar que los actores de la amenaza filtraran públicamente 150 GB datos privados robados.
MobaXterm: terminal para Windows con cliente SSH y SFTP
MobaXterm es uno de los programas para realizar tareas de administración en ordenadores y servidores más potente para sistemas operativos Windows. Este programa es una auténtica navaja suiza, al incorporar una gran cantidad de clientes para conectarnos a servidores, e incluso nos permitirá levantar servidores básicos en el equipo local para que se conecten a nosotros de forma fácil y rápida. Este programa ha sido diseñado por y para administradores de sistemas y redes
Técnicas de ataque del ransomware Ryuk: víctimas; el SEPE y la Universidad de Castilla-La Mancha
Primer fue el sonado caso del SEPE Servicio de Empleo Publico Estatal de España (SEPE) víctima del ransomware Ryuk que ha provocado miles de retraso en los pagos y muy recientemente, pero también en España, la Universidad de Castilla-La Mancha también ha sido víctima del mismo ransomware.
Medidas prevención para evitar que un ransomware cifre y secuestre tu empresa
El ransomware es un tipo de malware que emplea el uso cifrado para secuestrar la información de la empresa víctima y solicitar un rescate. El cifrado asimétrico (clave pública) es una técnica criptográfica en la que se utilizan un par de claves para cifrar y descifrar un archivo. El delincuente genera de manera exclusiva el par de claves pública-privada para la víctima y almacena la clave privada para descifrar los archivos en su servidor. La víctima solamente podrá acceder a la clave privada tras el pago de un rescate. Utilizar un antivirus en estos casos no sirve absolutamente de nada.


















