Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3842
)
-
▼
mayo
(Total:
539
)
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
-
▼
mayo
(Total:
539
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulneran 170 paquetes npm para robar secretos de GitHub, npm, AWS y Kubernetes
Malware Vidar roba credenciales, cookies, carteras cripto y datos del sistema
El malware Vidar, un ladrón de información activo desde 2018, ha vuelto a destacar por utilizar una cadena de ataque sofisticada y multietapa diseñada para evadir las defensas de seguridad modernas. Esta herramienta no solo busca contraseñas, sino que se enfoca en robar credenciales de navegadores, cookies, monederos de criptomonedas y datos del sistema.
Despliegan RAT modular que roba credenciales y captura pantallas
Condenan a 6,5 años de cárcel al operativo de la banda que robó 250 millones en criptomonedas
Deep#Door roba contraseñas de navegadores, tokens en la nube, claves SSH y credenciales Wi-Fi
Un nuevo malware basado en Python, conocido como DEEP#DOOR, ha surgido como una grave amenaza para los usuarios de Windows, combinando una puerta trasera completamente funcional con un potente motor de robo de credenciales. Lo que hace que esta amenaza sea especialmente preocupante es su capacidad para operar de manera sigilosa, incrustándose profundamente en un sistema comprometido mientras recopila datos sensibles de múltiples fuentes al mismo tiempo.
Nueva campaña de malware Vidar usa descargas falsas de YouTube para robar credenciales corporativas
Un malware ladrón de credenciales llamado Vidar ha surgido silenciosamente como una de las amenazas más activas que afectan a empleados corporativos a principios de 2026. Los actores maliciosos están utilizando descargas falsas de software promocionadas a través de videos de YouTube para engañar a los trabajadores y lograr que lo instalen en sus equipos, lo que ha resultado en el robo masivo de credenciales de inicio de sesión, datos del navegador e información de carteras de criptomonedas.
La guerra oculta de los chips: ingeniero de Samsung condenado a 7 años de cárcel por venderle secretos a una empresa china
12 extensiones de navegador que imitan descargadores de videos de TikTok comprometieron a 130.000 usuarios
Una masiva campaña de malware conocida como “StealTok” involucra al menos 12 extensiones de navegador relacionadas entre sí. Estas extensiones se hacen pasar por descargadores de videos de TikTok, pero en secreto rastrean la actividad de los usuarios y recopilan datos sensibles. La campaña, descubierta por la empresa de seguridad LayerX, ha afectado a más de 130.000 usuarios en todo el mundo, con aproximadamente 12.500 instalaciones aún activas en Google Chrome y Microsoft Edge
Navegadores con LLM autónomos abren nuevas vías para inyección de prompts y robo de datos
La inteligencia artificial está cambiando la forma en que las personas navegan por internet. Los navegadores impulsados por IA ya no solo muestran páginas web: leen contenido, realizan acciones y completan tareas para el usuario. Estas herramientas, llamadas navegadores con LLM autónomos, permiten a los usuarios dar comandos simples como "agenda una reunión" o "resume mis correos", y el navegador se encarga del resto.
Hackeo a Basic-Fit expone los datos personales y bancarios de casi 1 millón de clientes
Filtración en Starbucks: presuntos ataques roban 10 GB de código fuente
El grupo de amenazas ShadowByt3s ha reclamado la responsabilidad de un nuevo ciberataque contra Starbucks, supuestamente robando 10GB de código fuente propietario y firmware operativo. Según informes, los datos fueron extraídos de un depósito de Amazon S3 mal configurado llamado “sbux-assets” como parte de una campaña más amplia que apunta a vulnerabilidades en la nube.
Cisco sufre filtración de código fuente y datos presuntamente por ShinyHunters
El grupo cibercriminal ShinyHunters ha alegado ser responsable de tres brechas de datos distintas dirigidas contra Cisco Systems, Inc., afirmando que más de 3 millones de registros de Salesforce que contienen información personal identificable (PII), repositorios de GitHub, cubos de AWS S3 y otros datos corporativos internos sensibles han sido comprometidos. El investigador de seguridad Dominic Alvieri detalló que en el sitio de filtración de datos de ShinyHunters.
MacOS Stealer MioLab añade ClickFix, robo de carteras y herramientas API de Team
Un sofisticado infostealer para macOS conocido como MioLab —también rastreado como Nova— ha surgido como una de las plataformas de Malware-as-a-Service (MaaS) más avanzadas dirigidas a usuarios de Apple. Publicitado en foros clandestinos de habla rusa, MioLab representa un cambio en el panorama de amenazas, demostrando que macOS ya no es un objetivo de bajo riesgo.
El malware Perseus para Android roba notas de usuarios y permite tomar el control total del dispositivo
Un nuevo troyano bancario para Android llamado Perseus ha surgido en la naturaleza, representando el siguiente paso en la evolución continua del malware móvil. Construido sobre el código fuente filtrado de Cerberus y basado directamente en el código de Phoenix, Perseus refina y amplía las capacidades de sus predecesores. Combina el robo de credenciales, la monitorización del dispositivo en tiempo real
Samsung alerta contra la infracción de patentes de sus baterías prismáticas: "No pasaremos por alto ninguna"
Salesforce advierte sobre el grupo ShinyHunters explotando sitios de Experience Cloud
Se ha emitido una advertencia crítica sobre una campaña de amenazas activa que está atacando sitios de Experience Cloud mal configurados. El notorio grupo de actores de amenazas ShinyHunters ha reclamado la responsabilidad de una operación masiva de robo de datos que explota configuraciones de usuario invitado demasiado permisivas, afectando supuestamente a cientos de organizaciones de alto perfil.







.png)











%20Inicio%20_%20X.png)