Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
642
)
-
▼
enero
(Total:
642
)
-
Fallo crítico WinRAR
-
El precio de la memoria RAM DDR4 está aumentando d...
-
Costco quita de sus ordenadores preensamblados la ...
-
El jefe de la CISA subió documentos sensibles a Ch...
-
Copia de seguridad de mi móvil, ¿mejor hacerla en ...
-
ASUS CROSSHAIR X870E DARK HERO y CROSSHAIR X870E G...
-
Fuga de datos en SoundCloud expone detalles de 29,...
-
Incidente en GitHub de ClawdBot acaba en estafa Cr...
-
Samsung confirma que el Galaxy S26 Ultra incluirá ...
-
Asistente de IA viral "Clawdbot" puede filtrar men...
-
Nike investiga filtración de datos tras reclamo de...
-
FRITZ!Box 5690 XGS llega a España, un router perfe...
-
La Comisión Europea revisará la petición «Dejad de...
-
Google filtra su sistema operativo para PC: Alumi...
-
Actualización de seguridad de Chrome corrige vulne...
-
Sabotajes en cables submarinos llevan a Finlandia ...
-
Google anuncia función de protección contra robos ...
-
Google desmantela la mayor red de proxies residenc...
-
Ataques de eSkimming impulsados por amenazas persi...
-
Pedido masivo de NVIDIA H200 de China: más de 2 mi...
-
Estos son los precios de los portátiles con Intel ...
-
Un equipo de ciberseguridad asistido por IA descub...
-
Micron anuncia inversión de 24.000 millones de dól...
-
Intel y AMD subirán los precios de sus CPU para IA...
-
Samsung ultima un Galaxy Wide Fold para triunfar f...
-
NVIDIA dividirá la fabricación de sus sistemas de ...
-
SEGA Meganet: así fue la gran pionera del juego on...
-
Uber presenta robotaxi sin conductor gracias a la ...
-
Realme bate todos los récords con la batería Titan...
-
Prosegur anuncia un sistema de defensa antidrones ...
-
La visión agéntica que Google ha estrenado en Gemi...
-
La OCU de España denuncia una nueva estafa telefón...
-
El director de videojuegos de Google Cloud dice qu...
-
El aumento de los precios de componentes como CPU,...
-
El Reloj del Juicio Final marca 85 segundos en 202...
-
PS5 se actualiza con funciones sociales: ya puedes...
-
Microsoft mejora la sincronización entre Windows 1...
-
HDMI 2.2: el doble de velocidad, 4K a 480 Hz y com...
-
¿Habrá que pagar por usar WhatsApp? Versiones de s...
-
LaLiga lleva sus bloqueos a las IPTV fuera de Espa...
-
Ciudadano chino condenado a 46 meses por lavar mil...
-
Ataque con CAPTCHA falso usa App-V de Microsoft pa...
-
Canva, Atlassian y Epic Games entre más de 100 emp...
-
Los nuevos satélites de Amazon Leo son demasiado b...
-
Alemania es el país europeo con la mitad de los ho...
-
Un activista británico demanda a Valve por 903 mil...
-
Vulnerabilidades en OpenSSL permiten a atacantes r...
-
Google advierte sobre vulnerabilidad en WinRAR exp...
-
El 64% de las aplicaciones de terceros acceden a d...
-
Intel XeSS 3 con Multi-Frame Generation ya está di...
-
Instagram, Facebook y WhatsApp probarán nuevas sus...
-
Valve se enfrenta a una demanda multimillonaria po...
-
Atacantes secuestran repositorio oficial de GitHub...
-
Más de 6.000 servidores SmarterMail vulnerables ex...
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
Qué es Clawdbot (MoltBot), el agente de IA gratuit...
-
Nueva demanda alega que Meta puede leer todos los ...
-
Hasta Bill Gates, cofundador de Microsoft, reconoc...
-
Actores de amenazas usan sitios falsos de Notepad+...
-
El presidente del consejo de administración de Ope...
-
Samsung presenta su tecnología de SSD KV Cache Off...
-
Instala y configura Home Assistant en tu router AS...
-
Comparativa servicios VPN
-
Cientos de puertas de enlace Clawdbot expuestas de...
-
La Intel Arc B390 de iGPU en Panther Lake: rendimi...
-
12 años después Apple actualiza el iPhone 5s y otr...
-
MITRE lanza nuevo marco de ciberseguridad para pro...
-
Nuevo kit de malware redirige a usuarios a sitios ...
-
Apple presenta el AirTag 2: más alcance, localizac...
-
China amenaza con un enjambre de 200 drones con IA...
-
-
▼
enero
(Total:
642
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación
Un estudio de Reflectiz revela que el 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación, aumentando desde el 51% en 2024, con riesgos críticos en sectores como gobierno (12.9% de actividad maliciosa) y educación (1 de cada 7 sitios vulnerables). Herramientas como Google Tag Manager (8% de infracciones), Shopify (5%) y Facebook Pixel (4%) lideran los accesos injustificados, agravados por la falta de supervisión de TI y la brecha entre concienciación (81% prioriza la seguridad) y acción (solo 39% implementa soluciones). El informe destaca la urgencia de auditorías, monitorización automatizada y colaboración entre marketing y seguridad para mitigar riesgos.
Más de 6.000 servidores SmarterMail vulnerables expuestos a fallo RCE explotado activamente
Más de 6.000 servidores SmarterMail expuestos en internet ejecutan versiones vulnerables que corren el riesgo de sufrir ataques activos de ejecución remota de código (RCE). Investigadores de seguridad identificaron las fallas mediante escaneos diarios de vulnerabilidades HTTP, y ya se han observado intentos de explotación en la naturaleza. Esto representa una amenaza significativa para organizaciones de todo el mundo que dependen de SmarterMail
48 millones de cuentas de Gmail y 6,5 millones de Instagram expuestas en línea por una base de datos sin protección
Una base de datos masiva que contenía 149 millones de credenciales de inicio de sesión robadas fue descubierta expuesta en línea sin protección por contraseña ni cifrado. Esto representa graves riesgos de seguridad para los usuarios de Gmail, Instagram, Facebook, Netflix y miles de otras plataformas en todo el mundo. La base de datos, accesible públicamente, contenía 149.404.754 registros únicos de nombres de usuario y contraseñas, recopilados mediante malware de tipo infostealer y software de keylogging.
Geoffrey Hinton, "padrino de la IA", reconoce estar muy triste por el trabajo de su vida: "Probablemente acabará con nosotros"
Satya Nadella, CEO de Microsoft, también teme a la burbuja de la IA: "Sus beneficios no pueden ser solo para los grupos tecnológicos"
Nuevo estudio revela que GPT-5.2 puede desarrollar exploits de día cero a escala de forma fiable
Un experimento revolucionario ha revelado que los modelos de lenguaje avanzados ahora pueden crear exploits funcionales para vulnerabilidades de seguridad previamente desconocidas. El investigador de seguridad Sean Heelan probó recientemente dos sistemas sofisticados basados en GPT-5.2 y Opus 4.5, desafiándolos a desarrollar exploits para una falla de día cero en el intérprete de JavaScript QuickJS.
Análisis jurídico comparativo de la ciberseguridad en la región LAC
ChatGPT Go por 8 USD al mes con anuncios y riesgos de privacidad
Microsoft fía su conocimiento a la IA
Botnet RondoDox aprovecha falla de HPE OneView (CVSS 10)
Un nuevo estudio sobre la IA hace saltar las alarmas: entrenar respuestas "malignas" es posible, y los expertos descubren cómo
Preocupación en psicólogos y padres por la IA: ChatGPT ya es el "mejor amigo" de la generación Z
Andalucía es la comunidad autónoma más afectada por los hackeos de Endesa
Bibliotecas de IA de Nvidia, Apple y Salesforce en Hugging Face: envenenadas de código malicioso
Las 20 vulnerabilidades más explotadas: los productos de Microsoft
En el panorama actual de amenazas en constante escalada, identificar y parchear vulnerabilidades abiertas se ha convertido en una prioridad máxima para los equipos de seguridad. Detectar CVEs de alto riesgo y armados, explotados por actores maliciosos y ransomware, entre miles de divulgaciones, resulta esencial. Investigadores de Qualys han destacado recientemente las 20 vulnerabilidades más explotadas, señalando que centran su atención principalmente en productos de Microsoft.



















