Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4008
)
-
▼
mayo
(Total:
705
)
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Desmantelan red de fraude publicitario en Android ...
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
MiniPlasma: un PoC reabre una escalada local a SYS...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
-
▼
mayo
(Total:
705
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Las llamadas comerciales en España tendrán solo tres dígitos: prefijo 400
X elimina Comunidades y prioriza XChat
Ni 900 ni 800, el prefijo 400 será obligatorio para las llamadas comerciales en España desde octubre de 2026
Movistar en España declara la guerra a las llamadas spam: ya neutraliza 15 millones de llamadas fraudulentas al mes gracias a esta función
Movistar y O2 permiten bloquear las llamadas de spam antes de que suene el móvil
Configuraciones prácticas de Gmail
Ciberdelincuentes usan Atlassian Cloud para campañas de spam que redirigen a esquemas de inversión fraudulentos
Los ciberdelincuentes han lanzado una sofisticada campaña de spam aprovechando la infraestructura de confianza de Atlassian Cloud. Al abusar de funciones legítimas dentro de la plataforma, los atacantes logran eludir los controles tradicionales de seguridad en el correo electrónico para llegar a objetivos de alto valor. Esta campaña se centra en redirigir a los usuarios hacia esquemas de inversión fraudulentos, utilizando la confianza inherente asociada a proveedores conocidos de software como servicio para engañar a los destinatarios.
Campaña de spam distribuye PDFs falsos e instala herramientas de monitoreo remoto para acceso persistente
Se ha detectado una estafa de phishing que distribuye PDFs fraudulentos para instalar herramientas de acceso remoto persistente. Los atacantes envían correos electrónicos con adjuntos que simulan ser documentos legítimos, como facturas o notificaciones urgentes. Al abrir el archivo, los usuarios son inducidos a descargar software malicioso que permite a los ciberdelincuentes controlar sus sistemas de forma encubierta.
El Gobierno España lanza el número +400 para identificar llamadas comerciales y evitar spam
Lo que los equipos de seguridad pasan por alto en los ataques por e-mail
El correo electrónico sigue siendo el principal vector de ataques cibernéticos, con un aumento del 130% en malware y del 30% en estafas. El 78% de las organizaciones sufrieron filtraciones en el último año, impulsadas por phishing, suplantación de identidad y apropiación de cuentas. Sectores como manufactura (26%), retail (20%) y salud (19%) son los más afectados. Los ataques de ingeniería social representan el 99% de las amenazas, mientras que solo el 1% incluye malware. Además, el 90% de los correos son spam, con tácticas cada vez más sofisticadas como phishing de devolución de llamada.
España pone fecha de caducidad al spam teléfonico
España bloquea una media de 235.600 llamadas y 10.000 SMS fraudulentos al día
Este año, el Gobierno de España puso en marcha un ambicioso plan para desterrar los intentos de estafas telefónicas a través de llamadas y SMS, y los primeros resultados son muy positivos. Así lo manifestó Óscar López, ministro para la Transformación digital y de la Función Pública, quien reveló que desde la entrada en vigencia de la estrategia ya se bloquearon 14 millones de llamadas con presuntas intenciones fraudulentas.
Truecaller lanza una función que duplica tu voz con IA para responder las llamadas no deseadas
Truecaller cerró un acuerdo con Microsoft para ofrecer un servicio impulsado por inteligencia artificial. La aplicación para móviles permitirá crear una versión de tu voz con IA para responder llamadas. Los usuarios solo necesitarán grabar un clip de audio y el sistema generará un duplicado de tu voz para utilizarla en cualquier llamada.
AntiSPAM con SpamAssassin
El filtro antispam SpamAssassin identifica los mensajes spam de entre los emails enviados a buzones de correo. SpamAssassin es compatible con Postfix, Sendmail, Dovecot y con Panales de control como cPanel, Plesk, etc. Spamassassin es bastante bueno detectando correo basura, pero vamos a configurarlo para hacerlo el mejor.
Twitter limitará los mensajes directos a las cuentas gratuitas
Elon Musk sigue trabajando sin descanso para rehacer Twitter, con un plan maestro que, se nota a la legua, ha sido meticulosamente planificado y estudiado durante largo tiempo, sin dejar margen a la improvisación, con el fin de evitar el riesgo de tomar decisiones erróneas. Bueno, creo que ya he gastado todo mi saldo de ironía para hoy, así que en realidad lo cierto es que hablamos de una nueva decisión que puede sumarse a las ya adoptadas para comprometer el futuro de la red social que compró el año pasado.
Sigue estancada la compra de Twitter por parte de Elon Musk
La compra de Twitter por Elon Musk todavía sigue dando de que hablar. En un nuevo capítulo, parece que el cierre del acuerdo está en peligro. Otra vez. Si hace algunas semanas la junta de Twitter aceptaba las condiciones de Elon, y el CEO de Tesla ya habría juntado todo el dinero necesario, parece que todo vuelve a la casilla de salida. Y de nuevo es la polémica sobre los bots y las cuenta spam, las culpables.
El spam como negocio: 360 euros por enviar propaganda a 50.000 periodistas
Cómo bloquear llamadas no deseadas en Android
Hay pocas situaciones más odiosas que un comercial te pille el número de teléfono personal o profesional y te «acose» de manera intermitente de día o de noche para venderte un determinado producto. O aún peor, que se trate directamente de fraudes, amenazas y de otro tipo de acosos que requieren una denuncia directa ante el juzgado de guardia.
El CNI detecta un aumento "cuantitativo y cualitativo" de ciberataques durante la pandemia
Hoy día 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Los ciberataques en España han registrado un aumento "cualitativo y cuantitativo" durante la pandemia y han incrementado su gravedad, según ha revelado este lunes la directora del Centro Nacional de Inteligencia (CNI), Paz Esteban.La pandemia duplica los ciberataques más graves, 60 de ellos críticos frente a los 37 del año pasado





















