Tu espacio UpLoad útil

Acceder a herramientas útiles

Herramientas

Herramientas prácticas para facilitar tu día a día.

Juega en línea

Juegos

Diviértete con nuestros juegos clásicos y modernos.


Tu Dirección IP

216.73.216.123


Noticias en Ticker

Nuevas tendencias en el phishing y las estafas: cómo la IA y las redes sociales están cambiando las reglas del juego | El driver de la destrucción: cómo un controlador legítimo se usa para desactivar los procesos antivirus | ToolShell: la historia de cinco vulnerabilidades en Microsoft SharePoint | SparkKitty, el hermano menor de SparkCat: un nuevo espía en la App Store y Google Play | Tendencia tóxica: otro malware se hace pasar por DeepSeek |

Noticias

Credential stuffing: el riesgo de repetir contraseñas y cómo protegerte

¿Utilizas la misma contraseña en diversas cuentas y servicios? Entonces podrías ser víctima de credential stuffing. Conoce cómo funciona y de qué manera puedes protegerte.

PDFs maliciosos: cómo reconocerlos y protegerte de ataques

Los archivos PDF son parte de nuestra rutina digital, pero también pueden ocultar amenazas. Reconoce las señales de alerta para evitar caer en el engaño.

El driver de la destrucción: cómo un controlador legítimo se usa para desactivar los procesos antivirus

Al estudiar un caso de respuesta a incidentes, los expertos de Kaspersky descubrieron un nuevo malware que abusa los procesos del driver TrhottleStop para cerrar los procesos antivirus. Las soluciones de Kaspersky contrarrestan y detectan esta amenaza.

Nuevas tendencias en el phishing y las estafas: cómo la IA y las redes sociales están cambiando las reglas del juego

Técnicas comunes de phishing y estafas en 2025: uso de IA y deepfakes, phishing vía Telegram, Google Translate y URL de blobs, robo de datos biométricos, etc.

La guerra invisible: soldados en el frente digital.

En tiempos de tensiones militares constantes y crecientes, de las cuales estamos siendo espectadores de lujo a consecuencia de los medios informativos y las redes sociales, se están librando paralelamente batallas en un frente invisible y sin fronteras: el ciberespacio.

La entrada La guerra invisible: soldados en el frente digital. se publicó primero en Una Al Día.

Vulnerabilidad zero-day en WinRAR está siendo explotada activamente

ESET Research descubrió una vulnerabilidad de zero-day en WinRAR que está siendo explotada en la naturaleza bajo la apariencia de documentos de solicitud de empleo; los archivos explotan un fallo de ruta transversal para comprometer a sus objetivos

ToolShell: la historia de cinco vulnerabilidades en Microsoft SharePoint

Explicación de las vulnerabilidades de ToolShell en SharePoint: cómo funciona la solicitud POST del exploit, por qué los parches iniciales son fáciles de burlar y cómo mantenerse protegido.

MadeYouReset: nueva vulnerabilidad en HTTP/2 permite ataques DDoS masivos

Investigadores de Google y Cloudflare han revelado una vulnerabilidad crítica en el protocolo HTTP/2, bautizada como “MadeYouReset” (CVE-2025-25063), que ya está siendo aprovechada para lanzar ataques DDoS a gran escala. La falla afecta a múltiples implementaciones del protocolo y se basa en la manipulación de stream resets, lo que permite a un atacante amplificar el tráfico y consumir de forma desproporcionada los recursos del servidor.

La entrada MadeYouReset: nueva vulnerabilidad en HTTP/2 permite ataques DDoS masivos se publicó primero en Una Al Día.

EncryptHub: nuevo grupo ruso explota la cadena de suministro de Microsoft SQL Server

Investigadores de AhnLab Security Intelligence Center (ASEC) han identificado un grupo de origen ruso al que han denominado EncryptHub, que está explotando vulnerabilidades en Microsoft SQL Server (MS-SQL) para infiltrarse en sistemas corporativos. Una vez dentro, el grupo despliega una compleja cadena de herramientas que combina minería de criptomonedas, robo de credenciales y despliegue de ransomware.

La entrada EncryptHub: nuevo grupo ruso explota la cadena de suministro de Microsoft SQL Server se publicó primero en Una Al Día.