Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
587
)
-
▼
enero
(Total:
587
)
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
Qué es Clawdbot (MoltBot), el agente de IA gratuit...
-
Nueva demanda alega que Meta puede leer todos los ...
-
Hasta Bill Gates, cofundador de Microsoft, reconoc...
-
Actores de amenazas usan sitios falsos de Notepad+...
-
El presidente del consejo de administración de Ope...
-
Samsung presenta su tecnología de SSD KV Cache Off...
-
Instala y configura Home Assistant en tu router AS...
-
Comparativa servicios VPN
-
Cientos de puertas de enlace Clawdbot expuestas de...
-
La Intel Arc B390 de iGPU en Panther Lake: rendimi...
-
12 años después Apple actualiza el iPhone 5s y otr...
-
MITRE lanza nuevo marco de ciberseguridad para pro...
-
Nuevo kit de malware redirige a usuarios a sitios ...
-
Apple presenta el AirTag 2: más alcance, localizac...
-
China amenaza con un enjambre de 200 drones con IA...
-
Clawdbot (MoltBot): Qué es, cómo se usa y cuáles s...
-
Android 17 apostará por las transparencias inspira...
-
Intel va en serio con la IA local en 2026: las Arc...
-
Curl pondrá fin a su programa de recompensas por e...
-
Si WhatsApp es gratis, ¿cómo gana dinero Meta?
-
Lazarus atacan activamente empresas europeas de dr...
-
El lanzamiento de GTA 6 será exclusivamente digital
-
Explotan vulnerabilidad en telnetd para acceso roo...
-
Qué es la indexación de Windows 11 y cómo activarl...
-
Ciberdelincuentes usan Gemini para robar datos de ...
-
Trabajador estadounidense Robert Williams fue el p...
-
Navegador ChatGPT Atlas ahora puede entender vídeo...
-
Por qué algunas baterías externas son más baratas
-
El disco duro de mi PC con Windows era un caos has...
-
Weaponizing IA para crear malware
-
76 vulnerabilidades de día cero descubiertas por h...
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
Usan archivos LNK para desplegar el malware MoonPe...
-
El RE Engine suppera al motor gráfico de Unreal En...
-
La Comisión Europea abre una investigación a X y G...
-
Para encender este PC tienes que echar una moneda,...
-
Meta impide que los niños y adolescentes de todo e...
-
Un modder convierte una PlayStation 4 Slim en una ...
-
Actores de amenazas simulan pantallazos azules y h...
-
Richard Stallman, el inventor del código abierto: ...
-
PlayStation 6: especificaciones, tecnologías, fech...
-
Final Fantasy VII Remake Part 3: motor gráfico y p...
-
Grupo APT Sandworm ataca la red eléctrica de Polon...
-
48 millones de cuentas de Gmail y 6,5 millones de ...
-
NVIDIA impulsa la generación de imagen y vídeo con...
-
¿El fin de los humanos? Así son las «fábricas oscu...
-
AMD Gorgon Halo: nueva APU Ryzen AI MAX+ 495 a mod...
-
El laboratorio secreto de OpenAI está enseñando a ...
-
Geoffrey Hinton, "padrino de la IA", reconoce esta...
-
Elon Musk da un consejo: "Zonas despobladas de Esp...
-
Elon Musk quiere colonizar Marte, pero primero deb...
-
El gestor de contraseñas 1Password tiene una noved...
-
Hackers norcoreanos usan IA para crear malware que...
-
Zen Browser es el navegador más limpio que puedes ...
-
WhatsApp: puedes seguir leyendo los mensajes aunqu...
-
20.000 sitios de WordPress afectados por vulnerabi...
-
Demandan a NVIDIA por haber recurrido a 500 TB de ...
-
IKEA inventa el enchufe "mágico": por menos de 10€...
-
Construye un Lamborghini impreso en 3D en su jardí...
-
ZAP publicado extensión de navegador OWASP PenTest...
-
Intel no consigue reconducir su rumbo en CPU: pier...
-
Europa quiere acabar con el ADSL en 2035
-
Fabricación del escáner de litografía EUV (Extreme...
-
-
▼
enero
(Total:
587
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Fuga de memoria en el motor JavaScript ZAP afecta el uso de escaneo activo
El proyecto ZAP (Zed Attack Proxy), un escáner de seguridad de aplicaciones web de código abierto ampliamente utilizado, ha revelado una fuga crítica de memoria en su motor JavaScript. Este fallo, probablemente presente desde hace algún tiempo, ahora interrumpe los flujos de trabajo de escaneo activo tras la introducción de una nueva regla de escaneo JavaScript en el complemento OpenAPI.
WhatsApp niega demanda y confirma que los mensajes están cifrados y son privados
WhatsApp ha negado rotundamente una nueva demanda colectiva que acusa a Meta de acceder en secreto a los mensajes cifrados de extremo a extremo de los usuarios, calificando las afirmaciones de falsas y sin fundamento. La plataforma de mensajería reiteró que los mensajes siguen siendo privados gracias al cifrado basado en dispositivos mediante el protocolo Signal de código abierto. Una demanda colectiva presentada el 23 de enero de 2026 en el Tribunal de Distrito de EE. UU.
Falsos técnicos se hacen pasar por Vodafone para estafarte y cambiarte de compañía
Herramienta de pruebas de seguridad MEDUSA con 74 escáneres y más de 180 reglas de seguridad con agentes de IA
Pantheon Security presentó MEDUSA, una herramienta de prueba de seguridad de aplicaciones estáticas (SAST) basada en IA que cuenta con 74 escáneres especializados y más de 180 reglas de seguridad con agentes de IA. Este escáner de código abierto en línea de comandos (CLI) aborda desafíos modernos del desarrollo, como falsos positivos y la cobertura de múltiples lenguajes. MEDUSA unifica el escaneo de seguridad en más de 42 lenguajes y tipos de archivos, incluyendo Python, JavaScript, Go, Rust, Java, Dockerfiles, Terraform, entre otros.
Múltiples vulnerabilidades en Componentes de Servidor de React permiten ataques DoS
Recientemente se han revelado múltiples vulnerabilidades críticas de seguridad en los Componentes de Servidor de React, que permiten a actores maliciosos lanzar ataques de Denegación de Servicio (DoS) contra servidores vulnerables. Las fallas, registradas como CVE-2026-23864 con una puntuación CVSS de 7.5, se deben a parches incompletos de correcciones de seguridad anteriores y requieren una remediación inmediata.
Comparativa servicios VPN
En el mundo digital actual, la privacidad en línea y la seguridad nunca han sido más importantes. Con el aumento de la ciberdelincuencia y la vigilancia gubernamental volviéndose más común, proteger tu información personal en internet es crucial. Ya sea que estés navegando en una red Wi-Fi pública, comprando en línea o simplemente desplazándote por las redes sociales, usar una Red Privada Virtual (VPN) es una de las mejores formas de mantenerte seguro.
Cientos de puertas de enlace Clawdbot expuestas dejan vulnerables claves API y chats privados
Clawdbot, la creciente pasarela de agentes de IA de código abierto, enfrenta crecientes preocupaciones de seguridad, con más de 900 instancias no autenticadas expuestas en línea y múltiples fallos de código que permiten el robo de credenciales y la ejecución remota de código. Clawdbot es un asistente personal de IA de código abierto que se integra con plataformas de mensajería como WhatsApp, Telegram, Slack, Discord, Signal e iMessage.
Nuevo kit de malware redirige a usuarios a sitios maliciosos sin cambiar la URL
Los ataques a navegadores se han vuelto mucho más peligrosos y organizados que antes. Una nueva amenaza llamada Stanley, descubierta en enero de 2026, demuestra lo grave que se ha vuelto el problema. Este kit de malware como servicio, con un precio de entre 2.000 y 6.000 dólares, realiza algo particularmente engañoso: muestra sitios web falsos a los usuarios mientras la barra de direcciones sigue mostrando la URL legítima.
Lazarus atacan activamente empresas europeas de drones
Lazarus, un sofisticado grupo alineado con Corea del Norte, también conocido como HIDDEN COBRA, ha lanzado una nueva oleada de ataques dirigidos contra fabricantes europeos de drones y contratistas de defensa. La campaña, rastreada como Operation DreamJob, surgió a finales de marzo de 2025 y apunta específicamente a organizaciones que desarrollan tecnología de vehículos aéreos no tripulados en Europa Central y Sudoriental.
Ciberdelincuentes usan Gemini para robar datos de Google Calendar
Usan truco de error tipográfico "rn" para suplantar a Marriott en nuevo ataque de phishing
Una campaña de phishing con homoglifos altamente sofisticada está atacando a clientes de Marriott International y Microsoft. Los ciberdelincuentes están registrando dominios que reemplazan la letra “m” por la combinación “rn” (r + n), creando sitios web falsos que parecen casi idénticos a los reales. Esta técnica, conocida como typosquatting o ataque de homoglifo, aprovecha la forma en que las fuentes modernas muestran el texto.



















