Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3396
)
-
▼
mayo
(Total:
93
)
-
30 mil cuentas de Facebook robadas con phishing ví...
-
España, el país de Europa donde peor funciona el m...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: hackers a...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Anthropic en conversaciones iniciales para comprar...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
Outlook daña archivos de Office y deja documentos ...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
El popular buscador de los 90 "Ask Jeeves" cierra ...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Intel Arc G3 Extreme un 25% más rápido que el AMD ...
-
Intel muestra su apuesta contra HBM (HB3DM): memor...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
93
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Nuevo ransomware VECT borra archivos sin solución al pagar
Aplicación maliciosa en Google Play con más de 50.000 descargas propaga el malware bancario Anatsa
Un peligroso malware bancario llamado Anatsa ha sido descubierto propagándose a través de Google Play Store, alcanzando más de cincuenta mil descargas antes de ser detectado. La aplicación maliciosa estaba hábilmente disfrazada como un lector de documentos, lo que la hacía parecer inofensiva para usuarios desprevenidos que buscaban herramientas legítimas de gestión de archivos. Este hallazgo subraya cómo los ciberdelincuentes siguen explotando plataformas oficiales para distribuir amenazas. .
Hugging Face: más de 6.000 variantes de malware para Android se esconden en su plataforma
Usan el ordenador de su madre para robar 300.000 euros tras lanzar ataques con el virus "Umbrella"
El malware MonetaStealer con código de IA ataca a usuarios de macOS
Un nuevo malware ladrón de información llamado MonetaStealer ha sido descubierto atacando activamente a usuarios de macOS mediante disfraces de archivos engañosos y tácticas de ingeniería social. Investigadores de seguridad de Iru identificaron esta amenaza por primera vez el 6 de enero de 2026, cuando encontraron un binario Mach-O sospechoso que se hacía pasar por un archivo ejecutable de Windows llamado Portfolio_Review.exe.
Tipos de ataques de malware
El tema de hoy trata básicamente sobre los tipos de malware, sí, se trata de un software malicioso diseñado para dañar, perjudicar o explotar ordenadores o sistemas informáticos. Por ello, podemos afirmar que es un término que la mayoría de nosotros hemos escuchado y que se ha vuelto muy conocido en la era digital debido a su alta incidencia y a sus consecuencias impredecibles.
Desactiva la función de "Abrir enlace en..." de WhatsApp para evitar estafas y virus
Cuidado con lo que descargas: la última de DiCaprio y otras películas piratas por Torrent tienen malware en los subtítulos
HP asegura que bloquea los cartuchos de impresora no oficiales para evitar la difusión de virus
La aversión de HP a los cartuchos no oficiales es todo menos nueva. Los propietarios de sus impresoras están más que familiarizados con unas políticas de uso que no solo desincentivan el uso de cartuchos de tinta no oficiales, sino que puede llegar a limitar algunas funciones de la impresora hasta que se inserta uno oficial. Estas prácticas le han valido una demanda en Estados Unidos y ahora tienen una explicación por boca de Enrique Lores, CEO de la compañía: HP quiere impedir la difusión de virus.
El ordenador con más malware del mundo: 'Most Infected Computer Ever' (MICE)
El equipo de VirusTotal, una empresa de ciberseguridad española afincada en Málaga (Andalucía) y que, desde 2012, forma parte del ecosistema de Google, destaca por sus investigaciones para combatir los ciberataques. Recientemente, inauguraron un nuevo Centro de Ingeniería de Ciberseguridad en el 'Silicon Valley español', en el Málaga Tech Park, y varios periodistas del país pudieron ver de cerca el ordenador con más malware instalado del mundo.
Cuidado con falsa pantalla de actualizaciones de Windows en el navegador a pantalla completa
VirusTotal añade la inteligencia artificial a su motor antivirus
VirusTotal Code Insight se ofrece de forma gratuita como parte de las
herramientas de Virustotal y está basada en Sec-PaLM, un modelo
generativo de IA alojado en Google Cloud AI. Con la nueva funcionalidad,
que Quintero define como "poderosa", los profesionales en
ciberseguridad podrán "descubrir cuál es el cometido del código" rápida y eficazmente.
Malware de macro: mala hierba nunca muere
Historia del primer ataque de ransomware realizado con 20 mil disquetes en 1989
El primer ataque de ransomware de la historia ( AIDS PC Cyborg) fue realizado en 1989 con 20.000 disquetes enviados a un congreso de la OMS sobre el SIDA (VIH) en Suecia. El autor Dr Joseph Popp pedía un rescate de 189$. Joseph Popp, era biólogo evolutivo que estudiaba e investigaba en Harvard fue declarado incapacitado psicológicamente para defenderse por un tribunal británico.



















