Tu espacio UpLoad útil

Acceder a herramientas útiles

Herramientas

Herramientas prácticas para facilitar tu día a día.

Juega en línea

Juegos

Diviértete con nuestros juegos clásicos y modernos.


Tu Dirección IP

216.73.216.128


Noticias en Ticker

Nuevas tendencias en el phishing y las estafas: cómo la IA y las redes sociales están cambiando las reglas del juego | El driver de la destrucción: cómo un controlador legítimo se usa para desactivar los procesos antivirus | ToolShell: la historia de cinco vulnerabilidades en Microsoft SharePoint | SparkKitty, el hermano menor de SparkCat: un nuevo espía en la App Store y Google Play | Tendencia tóxica: otro malware se hace pasar por DeepSeek |

Noticias

Credential stuffing: el riesgo de repetir contraseñas y cómo protegerte

¿Utilizas la misma contraseña en diversas cuentas y servicios? Entonces podrías ser víctima de credential stuffing. Conoce cómo funciona y de qué manera puedes protegerte.

Agentes de IA, protagonistas en Black Hat 2025 por su vulnerabilidad ‘hijacking’

En la conferencia de ciberseguridad "Black Hat" celebrada del 5 al 7 de agosto de 2025 en Estados Unidos, un grupo de investigadores de Zenity Labs demostraron que algunas de las herramientas y asistentes de IA más utilizados, como Microsoft, Google, OpenAI, entre otras, son susceptibles de ser secuestrado sin requerir interacción del usuario.

La entrada Agentes de IA, protagonistas en Black Hat 2025 por su vulnerabilidad ‘hijacking’ se publicó primero en Una Al Día.

PDFs maliciosos: cómo reconocerlos y protegerte de ataques

Los archivos PDF son parte de nuestra rutina digital, pero también pueden ocultar amenazas. Reconoce las señales de alerta para evitar caer en el engaño.

Falso proceso de selección usado para distribuir paquete npm malicioso

Un proceso de selección falso sirvió de señuelo para la ejecución de un paquete npm malicioso.
El ataque, descubierto por SlowMist, apunta a la exfiltración de datos de navegadores y carteras de criptomonedas, aprovechando la confianza en repositorios de código.

La entrada Falso proceso de selección usado para distribuir paquete npm malicioso se publicó primero en Una Al Día.

Fondos FEDER financian ayudas de ciberseguridad para pymes a través de las Cámaras de Comercio

El Fondo Europeo de Desarrollo Regional (FEDER) financia programas de ayudas gestionados por las Cámaras de Comercio en toda España para que las pequeñas y medianas empresas puedan reforzar su ciberseguridad. Estas subvenciones cubren hasta el 60 % de la inversión en medidas tecnológicas, formación y asesoramiento, y buscan reducir el riesgo de ciberataques que puedan comprometer la actividad y la reputación de las empresas.

La entrada Fondos FEDER financian ayudas de ciberseguridad para pymes a través de las Cámaras de Comercio se publicó primero en Una Al Día.

ToolShell: la historia de cinco vulnerabilidades en Microsoft SharePoint

Explicación de las vulnerabilidades de ToolShell en SharePoint: cómo funciona la solicitud POST del exploit, por qué los parches iniciales son fáciles de burlar y cómo mantenerse protegido.

Vulnerabilidad zero-day en WinRAR está siendo explotada activamente

ESET Research descubrió una vulnerabilidad de zero-day en WinRAR que está siendo explotada en la naturaleza bajo la apariencia de documentos de solicitud de empleo; los archivos explotan un fallo de ruta transversal para comprometer a sus objetivos

El driver de la destrucción: cómo un controlador legítimo se usa para desactivar los procesos antivirus

Al estudiar un caso de respuesta a incidentes, los expertos de Kaspersky descubrieron un nuevo malware que abusa los procesos del driver TrhottleStop para cerrar los procesos antivirus. Las soluciones de Kaspersky contrarrestan y detectan esta amenaza.

Nuevas tendencias en el phishing y las estafas: cómo la IA y las redes sociales están cambiando las reglas del juego

Técnicas comunes de phishing y estafas en 2025: uso de IA y deepfakes, phishing vía Telegram, Google Translate y URL de blobs, robo de datos biométricos, etc.