Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3344
)
-
▼
mayo
(Total:
41
)
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
41
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Nuevo KarstoRAT permite monitoreo por webcam, grabación de audio
Un nuevo troyano de acceso remoto recientemente identificado, llamado KarstoRAT, ha sido detectado en análisis de sandbox y repositorios de malware desde principios de 2026. Este malware proporciona a los atacantes un amplio conjunto de capacidades de control remoto sobre máquinas Windows comprometidas, incluyendo la captura de la webcam, grabación de audio, registro de teclas, robo de capturas de pantalla y la capacidad de descargar y ejecutar cargas útiles adicionales bajo demanda.
Lector de documentos falso en Google Play con 10K descargas instala malware Anatsa
Una nueva aplicación falsa de lectura de documentos, descubierta en la Google Play Store, ha estado instalando silenciosamente Anatsa, un potente troyano bancario para Android, en miles de dispositivos de usuarios. La aplicación maliciosa superó las 10.000 descargas antes de que Google la eliminara, exponiendo a un número significativo de usuarios de Android al riesgo directo de fraude financiero y robo de credenciales.
Usan instalador falso de Proxifier en GitHub para difundir malware ClipBanker que roba criptomonedas
Una peligrosa campaña de malware ha estado atacando silenciosamente a usuarios de criptomonedas al ocultarse dentro de una versión falsa de Proxifier, una popular herramienta de software proxy. Los actores de amenazas crearon un repositorio en GitHub diseñado para parecer un descargador legítimo de Proxifier, pero el instalador incluido en realidad es un troyano que monitorea y secuestra la actividad del portapapeles
DesckVB RAT usa JavaScript ofuscado y cargador .NET sin archivos para evadir detección
Un nuevo Troyano de Acceso Remoto conocido como DesckVB ha estado atacando sistemas en 2026, utilizando JavaScript ofuscado y un cargador .NET sin archivos para permanecer oculto de las herramientas de seguridad tradicionales. El malware otorga a los atacantes control remoto total sobre la máquina de la víctima, convirtiéndolo en una grave amenaza tanto para individuos como para organizaciones.
Nuevo RAT STX usa escritorio remoto oculto y funciones de robo de datos para evadir detección
Un troyano de acceso remoto recientemente descubierto, llamado STX RAT, ha surgido como una grave amenaza cibernética en 2026, combinando acceso oculto a escritorio remoto con funciones de robo de credenciales para comprometer sigilosamente máquinas objetivo. El malware recibe su nombre del byte mágico Start of Text (STX) \x02 que antepone a cada mensaje enviado a su servidor de comando y control (C2)
Campaña «OpenClaw Trap» asistida por IA usa repositorios de GitHub troyanizados para atacar a desarrolladores y gamers
El malware Perseus para Android roba notas de usuarios y permite tomar el control total del dispositivo
Un nuevo troyano bancario para Android llamado Perseus ha surgido en la naturaleza, representando el siguiente paso en la evolución continua del malware móvil. Construido sobre el código fuente filtrado de Cerberus y basado directamente en el código de Phoenix, Perseus refina y amplía las capacidades de sus predecesores. Combina el robo de credenciales, la monitorización del dispositivo en tiempo real
El troyano bancario Horabot reaparece en México con tácticas de phishing y gusano de correo en varias etapas
Un conocido troyano bancario llamado Horabot ha resurgido en una campaña activa dirigida a usuarios en México, combinando una cadena de infección de múltiples etapas con un gusano de correo electrónico que convierte cada máquina comprometida en un repetidor de phishing. La amenaza incluye un troyano bancario basado en Delphi junto con un propagador impulsado por PowerShell, lo que la convierte en una de las amenazas financieras más complejas y estratificadas
Descargas falsas de FileZilla propagan infecciones de RAT mediante cargador sigiloso de múltiples etapas
Se ha descubierto una nueva campaña de malware que distribuye un Troyano de Acceso Remoto (RAT) a través de sitios web falsos que suplantan la página oficial de descarga de FileZilla. Los atacantes diseñaron estos sitios fraudulentos para imitar casi a la perfección la página real de FileZilla, engañando a los usuarios para que descarguen archivos de instalación maliciosos. El objetivo es comprometer de forma silenciosa sistemas Windows mientras las víctimas creen que están instalando un software legítimo.
Botnet OCRFix usa ClickFix y EtherHiding para ocultar infraestructura de comandos basada en blockchain
Se ha descubierto una nueva campaña de troyanos botnet, denominada OCRFix, que combina trucos de ingeniería social con una infraestructura de comandos basada en blockchain para construir silenciosamente una red de máquinas comprometidas. La campaña fusiona la conocida técnica de phishing ClickFix con EtherHiding —un método que almacena instrucciones del atacante directamente en una blockchain pública, haciendo que los desmantelamientos sean casi imposibles—.
SURXRAT: ataque de RAT en Android roba control total y datos de dispositivos
El panorama de amenazas móviles está experimentando un cambio significativo hacia operaciones cibercriminales profesionalizadas, impulsado por la creciente disponibilidad de herramientas maliciosas sofisticadas. Recientemente ha surgido una nueva y potente amenaza conocida como SURXRAT, que opera como un troyano de acceso remoto de alto funcionamiento diseñado para comprometer dispositivos Android.
Usan imágenes esteganográficas para eludir escaneos antivirus y desplegar malware
Un paquete NPM malicioso llamado buildrunner-dev ha sido detectado ocultando malware .NET dentro de imágenes PNG aparentemente inocuas, utilizando esteganografía para evadir herramientas antivirus y desplegar un Troyano de Acceso Remoto en sistemas Windows. Descubierta en febrero de 2026, esta campaña marca un cambio notable en los métodos de ataque a la cadena de suministro, donde el código malicioso real permanece completamente invisible
GrayCharlie inyecta JavaScript malicioso en sitios WordPress para distribuir NetSupport RAT y Stealc
Un actor de amenazas conocido como GrayCharlie ha estado comprometiendo sitios web de WordPress desde mediados de 2023, insertando silenciosamente JavaScript malicioso para distribuir malware a los usuarios que los visitan. El grupo tiene coincidencias con el clúster previamente rastreado como SmartApeSG, también llamado ZPHP o HANEMONEY.
Nuevo RAT personalizado MIMICRAT descubierto en sofisticada campaña ClickFix de múltiples etapas
Se ha descubierto una nueva campaña cibernética sofisticada que utiliza una técnica engañosa conocida como "ClickFix" para distribuir un troyano de acceso remoto personalizado denominado MIMICRAT. Esta operación compromete sitios web legítimos para usarlos como vectores de entrega, eludiendo los controles de seguridad tradicionales al depender de la ingeniería social en lugar de explotar vulnerabilidades de software.
Massiv: tu app de IPTV te quita tus ahorros
Versiones falsas de 7-Zip convierten computadoras en proxies hogareños
Detectada campaña en Windows que combina Pulsar RAT y Stealerv37 con interacción en tiempo real
Ataque Pulsar RAT en sistemas Windows roba datos sensibles mediante clave de registro
Una nueva ola de ataques dirigidos a sistemas Windows ha surgido a través de un sofisticado troyano de acceso remoto conocido como Pulsar RAT. Este malware establece persistencia utilizando la clave de registro Run por usuario, lo que permite su ejecución automática cada vez que un usuario infectado inicia sesión en su sistema.
Usan archivos LNK para desplegar el malware MoonPeak en sistemas Windows
Actores de amenazas simulan pantallazos azules y herramientas de confianza para evadir defensas e implementar DCRat
Una nueva campaña de malware está explotando advertencias falsas de Pantalla Azul de la Muerte (BSOD) y herramientas de compilación de Microsoft confiables para distribuir un peligroso troyano de acceso remoto. La operación, rastreada como PHALT#BLYX, apunta a empresas del sector hotelero con correos electrónicos engañosos de cancelación de reservas que manipulan a las víctimas para ejecutar código malicioso en sus sistemas.

















