Si has instalado estas extensiones de Chrome, tu PC está en riesgo

Tener instaladas extensiones en el navegador, es algo común. Puedes encontrar complementos muy variados, que te ayudarán a organizar mejor tus pestañas, descargas o incluso mejorar la seguridad. Sin embargo, también debes ser consciente de que hay muchas estafas. En este artículo, vamos a hablarte de un problema que está afectando a Google Chrome. Tal…

Leer más

¡El mejor control parental es gratis! Configura AdGuard Home con Docker en el ASUS GT-BE19000AI

Si necesitas un filtrado de DNS en tu red local para bloquear todos los dominios que quieras, y así tener un férreo control parental, AdGuard Home es una de las mejoras opciones que puedes usar. Este software actúa como servidor de DNS para toda la red, pudiendo añadir varias listas de bloqueo para filtrar diferentes…

Leer más

Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada

Una campaña de correo basura está aprovechando una función habitual de Zendesk para enviar miles de emails que aparentan ser notificaciones auténticas de empresas reconocidas. El objetivo exacto sigue sin estar claro, y por ahora la mayoría de casos no muestran enlaces maliciosos: el impacto principal es el colapso de bandejas de entrada. Investigadores y usuarios…

Leer más

Experts Detect Pakistan-Linked Cyber Campaigns Aimed at Indian Government Entities

Indian government entities have been targeted in two campaigns undertaken by a threat actor that operates in Pakistan using previously undocumented tradecraft. The campaigns have been codenamed Gopher Strike and Sheet Attack by Zscaler ThreatLabz, which identified them in September 2025. «While these campaigns share some similarities with the Pakistan-linked Advanced Persistent Threat (APT)

Leer más

Two High-Severity n8n Flaws Allow Authenticated Remote Code Execution

Cybersecurity researchers have disclosed two new security flaws in the n8n workflow automation platform, including a crucial vulnerability that could result in remote code execution. The weaknesses, discovered by the JFrog Security Research team, are listed below – CVE-2026-1470 (CVSS score: 9.9) – An eval injection vulnerability that could allow an authenticated user to bypass…

Leer más

Por qué ubicar bien tu router es más importante que la tarifa que contrates

Para tener una buena conexión de Internet, y esto significa lograr una buena velocidad, estabilidad y poder conectar muchos dispositivos, entran en juego diferentes factores. Uno de ellos, cuando hablamos de velocidad, es la tarifa que tengas contratada. Sin embargo, hay un factor clave, que muchas veces pasamos por alto, y es ubicar correctamente el…

Leer más

Transmission 4.1 mejora el rendimiento de las conexiones y la integración con el sistema

Tres años después del lanzamiento anterior, Transmission 4.1 ya está disponible como la nueva versión del conocido cliente de BitTorrent, el cual, viendo su trayectoria, vivió sus mejores años hace tiempo, sobre todo en lo que respecta a su soporte para Linux. Sobre las partes destacadas por los desarrolladores de la aplicación, Transmission 4.1 incluye…

Leer más

Desbordamiento de búfer basado en pila en iSTAR de Johnson Controls

Desbordamiento de búfer basado en pila en iSTAR de Johnson Controls Vie, 23/01/2026 – 09:45 Aviso SCI Recursos Afectados La herramienta de utilidad de configuración iSTAR (ICU) en la versión 6.9.7 y anteriores están afectadas. Descripción Tenable ha informado sobre una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un…

Leer más

Todo lo que puede pasarte si no te tomas en serio la seguridad de tu nube

Mantener la seguridad en Internet, es algo fundamental para no tener problemas muy variados que puedan comprometer tu seguridad y privacidad. Esto también lo debes aplicar a la hora de usar la nube. De ello vamos a hablarte en este artículo. Vamos a explicarte qué puede pasar si no tienes bien protegida la nube. Esto…

Leer más