Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1091
)
-
▼
febrero
(Total:
411
)
-
India estrecha el cerco a los deepfakes en redes s...
-
Un nuevo spyware para Android permite rastrear tu ...
-
Un granjero chino usa drones para transportar cerd...
-
Rusia bloquea WhatsApp para más de 100 millones de...
-
Empresa israelí de spyware expone panel de control...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
China crea la primera liga de combate de robots hu...
-
Un robot humanoide chino se convierte en el primer...
-
Vulnerabilidad de día cero en MSHTML permite a ata...
-
La memoria DRAM no volverá a ser lo que fue: Samsu...
-
Linux 7.0 da por concluido el experimento con Rust...
-
Logitech PRO X2 SUPERSTRIKE, el primer ratón gamin...
-
SMIC se prepara para aumentar la producción de chi...
-
Vulnerabilidad en plugin de respaldo de WordPress ...
-
NVIDIA VibeTensor, así es el entorno de ejecución ...
-
Actualización de seguridad de Chrome: parche para ...
-
Las APU AMD Zen 6 van a incluir la arquitectura RD...
-
Qualcomm va a por todas con el Snapdragon 8 Elite ...
-
Ataque cibernético sofisticado apunta a la industr...
-
El grupo de Coinbase apunta a sectores de alto val...
-
Vulnerabilidad de día cero en el Administrador de ...
-
Actores de amenazas explotan vulnerabilidad React2...
-
Vulnerabilidad en Ivanti Endpoint Manager permite ...
-
MediaTek usará Intel 14A para un SoC Arm en portát...
-
La España vaciada también sufre sin cobertura móvi...
-
Vulnerabilidad XSS en FortiSandbox permite a ataca...
-
Windows 11 se llena de nuevos emojis y estrena aju...
-
Dinamarca está instalando farolas rojas en sus ciu...
-
Las Big Tech de la IA invertirán 650.000 millones ...
-
Intel publica nuevos drivers WiFi para Windows 10 ...
-
Desactiva el escritorio remoto de Windows si no lo...
-
El cable de fibra óptica nunca debe doblarse si no...
-
Vulnerabilidad en FortiOS permite a atacantes elud...
-
TeamPCP convierte las configuraciones erróneas en ...
-
AMD prueba su firmware abierto openSIL en Zen 5 (M...
-
Actualizaciones de seguridad de FEBRERO para todas...
-
Europa quiere obligar a Meta a reactivar los chatb...
-
Falsas descargas de 7-Zip para convertir tu ordena...
-
Día de parches de seguridad de SAP: vulnerabilidad...
-
Vulnerabilidad en el servicio de informes de error...
-
Pruebas muestran que el Ryzen 7 9800X3D puede igua...
-
Más de 50.000 euros de indemnización a una trabaja...
-
Análisis de la placa base Asus ROG Crosshair X870E...
-
Linux ya supera a Windows en su propio terreno: lo...
-
WhatsApp Web ya permite hacer videollamadas y llam...
-
Grupo UNC1069 ataca al sector financiero con nueva...
-
Los ciberataques suben un 26% en España en 2025, c...
-
CISA añade 6 vulnerabilidades de día cero de Micro...
-
Placas base LGA 1954: todo lo que debes saber sobr...
-
Atacantes usan archivos de acceso directo de Windo...
-
Problemas en el Centro de administración de Micros...
-
Microsoft Teams permite a los usuarios marcar mens...
-
Actor de amenazas afirma filtración de base de dat...
-
El nombre de dominio AI.com costaba 9 dólares en 1...
-
Vulnerabilidad en Axios permite atacantes provocar...
-
Escáner de cripto: nueva herramienta para detectar...
-
Fancy Bear explota una vulnerabilidad de día cero ...
-
Vulnerabilidad de 30 años en Libpng expone a millo...
-
LibreOffice carga duramente contra Microsoft: "Ant...
-
Microsoft corrige 54 vulnerabilidades en el Patch ...
-
ChatGPT comienza a mostrar publicidad en su versió...
-
Adiós al Blu-ray: Sony anuncia que desde hoy dejar...
-
G.SKILL evita el juicio por cómo anunciaba la velo...
-
Intel Arrow Lake-S Refresh (Core Ultra 200S Plus) ...
-
Versiones falsas de 7-Zip convierten computadoras ...
-
Trabajadores norcoreanos de TI se hacen pasar por ...
-
Crónica de #hc0n2026, la sexta Con de Hackplayers
-
15.200 paneles de control OpenClaw con acceso comp...
-
Grupo chino atacan el sector de telecomunicaciones...
-
Augustus: escáner de vulnerabilidades de código ab...
-
Aplicación de chat con IA expone 300 millones de m...
-
Grupo APT36 ataca sistemas Linux con nuevas herram...
-
Howard Shortt, experto en ciberseguridad: "Mucha g...
-
Google aconseja a millones de usuarios de Android ...
-
Diez consejos de protección en el Día de Internet ...
-
Intel entierra en silencio su idea más polémica: «...
-
DKnife: toolkit Linux que secuestra el tráfico par...
-
El FBI no pudo acceder al iPhone de un reportero p...
-
APT28 utiliza una vulnerabilidad de un día en Offi...
-
Una máquina de hospital con IA lesiona repetidamen...
-
LibreOffice critica a Microsoft: OOXML no es un fo...
-
Intel Nova Lake-S puede consumir más de 700 vatios...
-
Rendimiento de la Intel Arc B390 en Windows 11 vs ...
-
Google confirma que todos los móviles Android será...
-
La Comisión Europea detiene ciberataque a datos mó...
-
Discord restringirá por edad el acceso a funciones...
-
El interior del primer Ferrari 100% eléctrico dise...
-
España propone un impuesto a las empresas que usen...
-
Cómo podría estar tu móvil agotando tu tarifa de d...
-
Ethernet ultra: la interconexión de centros de dat...
-
Aparece una NVIDIA GeForce RTX 3080 Ti con 20 GB d...
-
Linus Torvalds confirma que Linux Kernel 7.0 está ...
-
La burbuja de la DDR4 comienza a mostrar signos de...
-
Tras el primer robot biomimético que imita al ser ...
-
Si tu impresora es antigua, Windows 11 puede dejar...
-
Dolby Vision y HDR10+ desaparecen de Disney+ en Eu...
-
Francia revoluciona la guerra con la primera fábri...
-
Vulnerabilidad de RCE con cero clics en extensione...
-
Nuevo ataque LTX basado en Node.js roba credencial...
-
Vulnerabilidad en Roundcube permite a atacantes ra...
-
-
▼
febrero
(Total:
411
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidades graves en Winzip y 7-Zip
El peligro de los dominio .zip
Concatenación de ficheros comprimidos para infectar con malware
Se están utilizando técnica de concatenación de archivos ZIP/RAR para entregar cargas útiles maliciosas en archivos comprimidos y sin que las soluciones de seguridad las detecten. La técnica aprovecha los diferentes métodos que los aplicativos compresores manejan para procesar archivos concatenados.
Los peligros de los nuevos dominios .zip registrados a Google por 15$
Google lanzó un nuevo TLD o "Dominio de nivel superior" de .ZIP, lo que significa que ahora puede comprar un dominio .ZIP, similar a un dominio .COM o .ORG por solo 15 dólares. La comunidad de seguridad inmediatamente alertó sobre los peligros potenciales de este TLD. En este breve artículo, cubriremos cómo un atacante puede aprovechar este TLD, en combinación con el operador @ y el carácter Unicode ∕ (U+2215) para crear un phishing extremadamente convincente.
Microsoft está escaneando archivos ZIP protegidos con contraseña en busca de malware
Si pensabas que añadir una contraseña a un archivo comprimido antes de subirlo a la nube evitaría que terceros accederían al contenido, tenemos malas noticias. Microsoft estaría buscando malware en los archivos ZIP protegidos que los usuarios envían a servicios como Sharepoint o Microsoft 365. Andrew Brandt, un investigador de seguridad de Sophos, confirmó lo anterior al descubrir que la tecnológica bloqueó el acceso a documentos en su cuenta.
Supuesta vulnerabilidad en 7-Zip para Windows permite ejecución de comandos y escalada de privilegios
7-Zip es un conocido y potente software de compresión y descompresión de archivos gratuito y de código libre. Entre sus funciones destacan la compatibilidad con el formato 7z, más eficiente y capaz que los típicos .zip o .rar, además de otras opciones como la división de archivos o la posibilidad de poner contraseñas y crear archivos autoextraíbles. La vulnerabilidad afecta 7-zip hasta 21.07 en Windows. Atención: la vulnerabilidad ha "entrado en estado de disputa" y varios expertos de la talla de Will Dormann o Tavis Ormandy la han puesto en duda por la falta de explicaciones del vídeo como prueba de concepto.
Malware QBot se distribuye ahora en formato Windows Installer MSI
Los operadores de Qbot han vuelto a la carga y esta vez en instaladores Windows con malware. Su objetivo es infectar sistemas mediante la instalación de cargas útiles de malware en correos electrónicos. La táctica que Qbot usa ahora para infectar nuestros ordenadores es diferente a la que ha usado en diferentes sucesos de los últimos años.







