Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3952
)
-
▼
mayo
(Total:
649
)
-
Administrador de CISA expone credenciales de AWS G...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Un 60% de los jugadores de PC no planea comprarse ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Exejecutivo de Microsoft critica Copilot
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
-
▼
mayo
(Total:
649
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
El Tribunal Supremo de España aclara que el Banco es el responsable cuando te roban todo tu dinero por SIM Swapping
El Tribunal Supremo de España acaba de fallar a favor de los usuarios y en contra de la banca en uno de los temas más recurrentes de los últimos años: las estafas a través de internet. Declara que la banca es la principal responsable en estos casos de fraude, estando obligada a reponer de forma inmediata todo dinero sustraído al cliente.
Dos adolescentes robaron 24 millones en criptomonedas. Su víctima los rastreó y tuvieron que devolver todo
Un simple adolescente fue el responsable de uno de los mayores robos en la historia del mundo cripto. A los 15 años, Ellis Pinsky logró hacerse con 562 bitcoins, valorados en ese momento en cerca de 24 millones de dólares. Todo esto sin grandes recursos, pero con amplios conocimientos técnicos que desarrolló por su cuenta. Finalmente, el dueño legítimo de los fondos lo encontró y le obligó —por las malas— a devolverlo, e incluso le exige mucho más dinero.
La Guardia Civil desmantela una banda que estafó más de 3 millones € duplicando la tarjeta SIM de sus víctimas
La Guardia Civil ha detenido a siete ciberestafadores en Málaga, Barcelona, Valencia y Zamora que habrían estafado un total de 3.381.000 euros a víctima de todo el país mediante la técnica conocida como SIM swapping. Residentes en Málaga, los líderes de este grupo hacker contaban con una enorme base de operaciones en Venezuela, con hasta 74 miembros que han sido identificados por los investigadores.
La AEPD de España multa a Digi con 200.000 euros por permitir el duplicado de la tarjeta SIM a la que suplantaron su identidad
Estamos hablando del ya famoso SIM Swapping que va detrás de las compañías telefónicas y que ahora ha afectado de lleno a la teleco Digi que ha recibido una multa cuantiosa por un caso de SIM Swapping que llegó a la AEPD. En concreto, 200.000 euros va a tener que pagar por conceder un duplicado de SIM a una persona que no era la titular de la línea.
¿En qué consiste el SIM swapping? Consejos para evitarlo y detectarlo
El SIM swapping, o el intercambio de SIM en castellano, es un método en el que los ciberdelincuentes consiguen un duplicado de la tarjeta SIM de su víctima suplantando su identidad. Si detectas que el teléfono se ha quedado sin cobertura sin un motivo lógico, contacta con la operadora de telefonía para notificarlo y comprobar qué ha ocurrido.
¿Qué es el SIM Swapping? Así pueden hackear tus cuentas bancarias para robarte el dinero
El SIM Swapping es un sistema muy práctico para los ciberdelincuentes. Advierten sobre el crecimiento del secuestro de líneas telefónicas mediante la clonación de tarjetas SIM que permite a los delincuentes obtener acceso a cuentas bancarias y de otro tipo de servicios online., ya que pueden acceder a tu cuenta bancaria incluso con el doble factor de autenticación (2FA, MFA) ya que suele estar activado por SMS, y los SMS no son seguros.
La Policía Nacional desarticula una organización criminal dedicada al fraude bancario mediante SIM swapping
Agentes de la Policía Nacional han desarticulado una organización criminal dedicada, presuntamente, al fraude bancario mediante el duplicado de tarjetas SIM. Hay ocho detenidos asentados en Cataluña y actuaban en toda España que, mediante mensajes maliciosos y haciéndose pasar por un banco, obtenían información personal y los datos bancarios de acceso a las cuentas de las víctimas a las que usurpaban su identidad a través de la falsificación de documentos oficiales. Con ello engañaban a los empleados de tiendas de telefonía para conseguir el duplicado de las tarjetas SIM y, de esta forma, tener acceso a los mensajes de confirmación de seguridad del banco.
Multadas con casi 6 millones de € varias operadoras de telefonía españolas por duplicación fraudulenta de tarjetas SIM
Vodafone ha recibido la sanción más alta, seguida de Telefónica, Orange y MásMóvil. Se les acusa de no proteger correctamente la información personal de sus clientes. La Agencia Española de Protección de Datos ha multado simultáneamente a las cuatro grandes operadoras por los incidentes que varios de sus clientes han denunciado ante el organismo público tras sufrir un duplicado de SIM para vaciarles la cuenta bancaria. La SIM está asociada a un número único que identifica a su titular por los que se trata de un dato personal que solo puede facilitarse a su propietario. En algunos casos el criminal llamó por teléfono a la víctima haciéndose pasar por su operadora para obtener los datos necesarios.
Roban 240 mil euros a una anciana mediante Bizum con 240 pagos de 999€
Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad en su protección y realizar 240 envíos de 999€. Todo fue posible gracias a que una hermana de la víctima con acceso a la cuenta proporcionó los datos a los atacantes tras caer en una trampa de phishing y posteriormente duplicaron su tarjeta SIM en una tienda de telefonía con datos falsos para poder validar todas las operaciones.
Desarticulada en A Coruña una red que robaba cuentas bancarias a través de SIM Swapping
La Guardia Civil ha detenido a una organización criminal asentada en la provincia de A Coruña, vinculada con una organización internacional dedicada a las estafas bancarias. Utilizaban la metodología conocida como 'SIM Swapping' para retirar dinero de las cuentas de sus víctimas. Una serie de estafas utilizando como método el duplicado de tarjetas SIM de los perjudicados.
Ataque Intercambio de SIM y Robo de WhatsApp con el Código de Verificación
SIM Swapping o Secuestro (robo) de Whatsapp, vamos a explicar detalladamente en qué consiste cada uno de estos ciberataques y cómo podemos defendernos de ellos, ya que es realmente lo que importa: CONCIENCIAR a cuantas más personas mejor para que aprendan a protegerse de este tipo de delitos sin caer en el alarmismo. Nunca compartas tu código de verificación de 6 dígitos de WhatsApp recibido por SMS con nadie, ni siquiera con tus familiares o amigos.













