Tu espacio UpLoad útil

Acceder a herramientas útiles

Herramientas

Herramientas prácticas para facilitar tu día a día.

Juega en línea

Juegos

Diviértete con nuestros juegos clásicos y modernos.


Tu Dirección IP

216.73.216.114


Noticias en Ticker

Nuevas tendencias en el phishing y las estafas: cómo la IA y las redes sociales están cambiando las reglas del juego | El driver de la destrucción: cómo un controlador legítimo se usa para desactivar los procesos antivirus | ToolShell: la historia de cinco vulnerabilidades en Microsoft SharePoint | SparkKitty, el hermano menor de SparkCat: un nuevo espía en la App Store y Google Play | Tendencia tóxica: otro malware se hace pasar por DeepSeek |

Noticias

ToolShell: la historia de cinco vulnerabilidades en Microsoft SharePoint

Explicación de las vulnerabilidades de ToolShell en SharePoint: cómo funciona la solicitud POST del exploit, por qué los parches iniciales son fáciles de burlar y cómo mantenerse protegido.

Fingerprinting: más allá de las cookies, cómo te rastrean en la web

Aunque navegues en modo incógnito o rechaces cookies, tu navegador puede delatarte: el fingerprinting crea un registro único que permite rastrearte sin que lo sepas.

One-Click RCE en DeepChat

Se ha encontrado una vulnerabilidad crítica en DeepChat al visitar una web con un enlace especial que comienza por deepchat://, al acceder al enlace, el navegador solicita confirmación para abrir DeepChat. Si se acepta, ese enlace hace que DeepChat cargue un mensaje con contenido embebido (un SVG) que contiene código malicioso. Ese contenido aprovecha una […]

La entrada One-Click RCE en DeepChat se publicó primero en Una Al Día.

El driver de la destrucción: cómo un controlador legítimo se usa para desactivar los procesos antivirus

Al estudiar un caso de respuesta a incidentes, los expertos de Kaspersky descubrieron un nuevo malware que abusa los procesos del driver TrhottleStop para cerrar los procesos antivirus. Las soluciones de Kaspersky contrarrestan y detectan esta amenaza.

Cuando cada minuto cuenta: el desafío de contener amenazas cada vez más veloces

En un entorno donde los atacantes se mueven cada vez más rápido, el MDR confiable y ágil marca el camino hacia una protección continua y eficaz.

Ciberdelincuentes suplantan la identidad de una importante entidad financiera en México

Una nueva campaña de phishing a través de mensaje de texto está circulando en México. Los estafadores se hacen pasar por un banco e inducen a los usuarios a ingresar sus datos sensibles en formularios falsos, usando de anzuelo una supuesta recompensa.

Nuevas tendencias en el phishing y las estafas: cómo la IA y las redes sociales están cambiando las reglas del juego

Técnicas comunes de phishing y estafas en 2025: uso de IA y deepfakes, phishing vía Telegram, Google Translate y URL de blobs, robo de datos biométricos, etc.

Un falso antivirus esconde una puerta trasera para el ciberespionaje de empresas rusas

La compañía Dr. Web advierte sobre Android.Backdoor.916.origin, una cepa de malware que, bajo la apariencia de un antivirus para Android, actúa como una puerta trasera multifuncional que tiene como objetivo a representantes de empresas rusas. Es la segunda vez en los últimos meses que se descubre malware dirigido a la infraestructura del país.

La entrada Un falso antivirus esconde una puerta trasera para el ciberespionaje de empresas rusas se publicó primero en Una Al Día.

Serengeti 2.0: golpe al fraude digital procedente de África

Existen muchos tipos de fraudes cibernéticos, desde falsas inversiones en criptomonedas hasta correos que intentan suplantar la identidad de tu banco. Pero uno de los más antiguos y reconocibles es la promesa de herencias que no existen. Seguro que has oído hablar de ellas, o incluso has sido el objetivo directo, mensajes que llegan desde números desconocidos, normalmente de procedencia africana.

La entrada Serengeti 2.0: golpe al fraude digital procedente de África se publicó primero en Una Al Día.