Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1207
)
-
▼
febrero
(Total:
527
)
-
Google aconseja a millones de usuarios de Android ...
-
Firefox 147.0.3 lanzado con corrección de vulnerab...
-
La evolución de las evasiones de EDR
-
La mayor farmacia de India expone datos personales...
-
Hotel en Washington (Japón) sufre ataque de ransom...
-
Fabricante japonés de inodoros, "el beneficiario d...
-
ADAM, el robot español que aprende a poner la mesa...
-
Vulnerabilidad en FileZen permite ejecución arbitr...
-
Nadie quiere ser informático, por culpa de la IA: ...
-
Qué es el "modo estricto" de WhatsApp, cómo activa...
-
Experto en Linux prueba todas las distros y no dud...
-
PentestAgent: herramienta de IA para pruebas de pe...
-
Qué es Azure Linux y por qué Microsoft recurre a s...
-
Acer y Asus suspenden ventas de PCs y portátiles e...
-
Rufus acusa a Microsoft de bloquear las últimas IS...
-
Sony presenta alquiler de PS5 desde 13,50 dólares ...
-
IA encontró vulnerabilidades Zero-Day en OpenSSL y...
-
Actualización de seguridad KB5077181 de Windows 11...
-
XeSS Frame Generation llega a más gráficas de Intel
-
Los HDD son cada vez más fiables según Backblaze: ...
-
Ya puedes presentar tu reclamo en la demanda colec...
-
Vulnerabilidad crítica de BeyondTrust explotada pa...
-
La empresa de almacenamiento en la nube publica su...
-
Acer anuncia que también aumentará el precio de su...
-
Otro AMD Ryzen 7 9800X3D pasa a mejor vida, esta v...
-
Cuidado con las reviews por IA de Google
-
Western Digital: no tenemos discos duros mecánicos...
-
Vulnerabilidad de día cero en Chrome explotada act...
-
OpenVPN 2.7 ya está disponible y blinda tu conexió...
-
Técnicas de evasión de seguridad en endpoints: evo...
-
Montar tu propio PC se desploma en 2026 por la IA:...
-
¿Cerrar apps o dejarlas en segundo plano? Los inge...
-
Actores de amenazas explotan artefactos de Claude ...
-
Presunto actor de amenazas vende cadena de exploit...
-
Extensiones falsas de IA en Chrome con 300.000 usu...
-
Pixel 10a se filtra al completo con una mejora ine...
-
Artefactos de Claude LLM utilizados ataques ClickF...
-
Un padre convierte el cumpleaños de su hijo en una...
-
Intentan robar la lógica de la IA Google Gemini co...
-
Corsair toma medidas para evitar las estafas con m...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Los...
-
Death Stranding 2: On The Beach llega a PC el 19 d...
-
OpenAI acusa gravemente a DeepSeek de destilar (co...
-
Nueva ola de ataques ClickFix en sistemas Windows ...
-
Extensiones de Chrome infectaron a 500K usuarios p...
-
Spotify asegura que sus mejores desarrolladores no...
-
Samsung revoluciona la memoria con sus HBM4: 22% m...
-
Linus Torvalds, creador de Linux: "La programación...
-
Descubren el cargador de evasión multinivel Oyster...
-
Qué fuente de alimentación elegir: guía actualizad...
-
El ascensor más rápido del mundo alcanza los 72 Km...
-
Recuperar un píxel es posible dando un 'masaje', a...
-
La IA Claude de Anthropic convierte funciones de p...
-
Fin al monopolio de chips: OpenAI 'rompe' con Nvid...
-
China busca dominar el espacio con un arma que no ...
-
Bloqueo total de WhatsApp y Telegram: Rusia quiere...
-
AMD se adelantaría a NVIDIA: Xbox Magnus, PS6 y la...
-
Bitwarden ha lanzado un nuevo sistema para que pue...
-
Cómo acceder al modo seguro de Windows 11
-
Un sistema de IA utilizado en cirugías sinusales m...
-
Aumento de ataques de phishing con IA y "quishing"...
-
El truco de dos estafadores detenidos por la Polic...
-
La última actualización de Windows 11 provoca bucl...
-
Sensor de DShield captura gusano SSH autopropagabl...
-
BIOSTAR ser anima a lanzar memoria RAM DDR5 «barata»
-
Más de 1.800 servidores Windows comprometidos por ...
-
Presentan un nuevo PC con forma de pirámide que ej...
-
Vulnerabilidad crítica en Next-Mdx-Remote permite ...
-
¿Estás pensando en un iPad nuevo? Aguanta: Apple l...
-
La campaña falsa de reclutamiento 'Graphalgo' del ...
-
Análisis de la MSI GeForce RTX 5090 Lightning Z
-
Adiós a la bandeja de correo saturada; se avecina ...
-
AMD sigue ganando cuota de mercado CPU
-
DIGI desata la guerra de las tarifas ocultas ultra...
-
Google advierte sobre hackers que usan Gemini AI e...
-
CVE-2026-22906: Vulnerabilidad Crítica en Almacena...
-
Un club nocturno de San Francisco pone a un robot ...
-
Qué es QD-OLED Penta Tandem, la nueva tecnología p...
-
No todos los cables son iguales: prueba tus USB co...
-
El uso de IA aumenta el agotamiento pese a mejorar...
-
Evolución del cibercrimen: del ransomware a la inf...
-
Extrabajadora de OpenAI dimite y hace saltar las a...
-
Paquete NPM 'duer-js' distribuye malware 'Bada Ste...
-
Anthropic se compromete a pagar el aumento del pre...
-
Huawei lanza en España el Mate X7, su plegable más...
-
Internet y Wi-Fi: cinco errores que debemos superar
-
Microsoft ha mejorado tanto el Bloc de Notas de Wi...
-
El 30% de las CPU x86 vendidas ya son de AMD, cuya...
-
VoidLink Linux C2 destaca malware generado por IA ...
-
VoidLink permite la generación de herramientas baj...
-
Zoë Hitzig, investigadora de OpenAI, dimite por la...
-
AMD gana más dinero que nunca en servidores y PC d...
-
Ataques con CAPTCHA falsos son clave para campañas...
-
PC único: tiene forma de esfera, cuesta 60.000 eur...
-
Tecnologías de NVIDIA que van a definir el gaming ...
-
MSI activa el pago a plazos sin intereses financia...
-
Usan invitaciones de Google Calendar para transmit...
-
Extensión de Outlook de Microsoft robó 4.000 crede...
-
Evilmouse ejecuta comandos y compromete sistemas a...
-
Google alerta: hackers están clonando el cerebro d...
-
-
▼
febrero
(Total:
527
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidad en FileZen permite ejecución arbitraria de comandos
Se ha descubierto una vulnerabilidad crítica en la solución de transferencia de archivos de Soliton Systems K.K., que podría permitir a los atacantes ejecutar comandos arbitrarios del sistema en instalaciones afectadas. El problema, registrado como CVE-2026-25108, ha sido evaluado con una puntuación base de CVSS v3.0 de 8.8, lo que indica una grave falla de inyección de comandos. La vulnerabilidad proviene de un fallo de inyección de comandos del sistema operativo (CWE-78)
Vulnerabilidad de día cero en Chrome explotada activamente por atacantes
Google ha parcheado urgentemente una vulnerabilidad de día cero de alta gravedad en Chrome, confirmando su explotación activa en la naturaleza. Identificada como CVE-2026-2441, la falla es un error de use-after-free en el manejo de CSS del navegador, reportado por el investigador independiente Shaheen Fazim hace solo cinco días, el 11 de febrero de 2026. La compañía reveló el problema junto con su última actualización del canal Stable.
Un sistema de IA utilizado en cirugías sinusales multiplicó los errores graves (de 8 a 100 casos)
Un investigador de IA de Anthropic dimite y lanza una advertencia: «El mundo está en peligro y no solo por la IA»
Vulnerabilidad de día cero en MSHTML permite a atacantes eludir la seguridad en la red
Microsoft ha lanzado un parche de seguridad urgente para una crítica vulnerabilidad de día cero (CVE-2026-21513) que afecta al MSHTML Framework, la cual fue explotada activamente antes de que se dispusiera de una solución. La falla permite a los atacantes eludir las funciones de seguridad de Windows sin necesidad de privilegios elevados, poniendo en riesgo a millones de sistemas.
CISA añade 6 vulnerabilidades de día cero de Microsoft al catálogo KEV tras explotación activa
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha ampliado urgentemente su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV) al añadir seis vulnerabilidades de día cero, todas afectando a productos de Microsoft. Esta medida subraya las crecientes amenazas provenientes de actores estatales y ciberdelincuentes que están explotando activamente estas fallas en la naturaleza.
Howard Shortt, experto en ciberseguridad: "Mucha gente no es consciente de que su televisor Android puede verse comprometido en segundos"
Vibe Coding: Aumentar la productividad sin aumentar el riesgo

CISA otorga un año para retirar los dispositivos al final de su vida útil (EOL)

CISA advierte sobre vulnerabilidad de inyección de comandos en React Native explotada en ataques
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha añadido la CVE-2025-11953 a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), señalando una falla de inyección de comandos en el sistema de línea de comandos (CLI) de React Native Community como activamente explotada en la naturaleza. Añadida el 5 de febrero de 2026, con un plazo federal de parcheo para el 26 de febrero de 2026, la vulnerabilidad representa riesgos graves
ChatGPT se cae durante unas horas
Vulnerabilidades críticas de día cero en Ivanti Endpoint Manager explotadas activamente en ataques
Se han revelado dos vulnerabilidades críticas de inyección de código en la plataforma Endpoint Manager Mobile (EPMM) de Ivanti, las cuales están siendo explotadas activamente en ataques reales. Las fallas de seguridad, identificadas como CVE-2026-1281 y CVE-2026-1340, permiten a atacantes no autenticados ejecutar código arbitrario de forma remota en sistemas vulnerables.
3,280,081 dispositivos Fortinet en línea con propiedades web expuestas en riesgo
Más de 3.280.081 dispositivos Fortinet estaban expuestos, con propiedades web que ejecutan dispositivos Fortinet vulnerables afectados por la CVE-2026-24858, una grave falla de omisión de autenticación explotada activamente en la naturaleza. La vulnerabilidad, calificada con 9,4 en la escala CVSS, afecta a múltiples líneas de productos de Fortinet, incluyendo FortiOS, FortiManager, FortiAnalyzer, FortiProxy y FortiWeb.
El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación
Un estudio de Reflectiz revela que el 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación, aumentando desde el 51% en 2024, con riesgos críticos en sectores como gobierno (12.9% de actividad maliciosa) y educación (1 de cada 7 sitios vulnerables). Herramientas como Google Tag Manager (8% de infracciones), Shopify (5%) y Facebook Pixel (4%) lideran los accesos injustificados, agravados por la falta de supervisión de TI y la brecha entre concienciación (81% prioriza la seguridad) y acción (solo 39% implementa soluciones). El informe destaca la urgencia de auditorías, monitorización automatizada y colaboración entre marketing y seguridad para mitigar riesgos.
Más de 6.000 servidores SmarterMail vulnerables expuestos a fallo RCE explotado activamente
Más de 6.000 servidores SmarterMail expuestos en internet ejecutan versiones vulnerables que corren el riesgo de sufrir ataques activos de ejecución remota de código (RCE). Investigadores de seguridad identificaron las fallas mediante escaneos diarios de vulnerabilidades HTTP, y ya se han observado intentos de explotación en la naturaleza. Esto representa una amenaza significativa para organizaciones de todo el mundo que dependen de SmarterMail
.jpg)


.jpg)







%20(CVE-2026-1281%20&%20CVE-2026-1340).png)




