He creado un Bot de Telegram para que dejes de regalar dinero a tu compañía eléctrica

Si vives en España, ya conoces el ritual: abrir aplicaciones farragosas o mirar tablas de Excel interminables solo para saber si hoy el horno te va a salir a precio de oro.

Como desarrollador, me cansé de dar vueltas para encontrar el dato, así que decidí automatizarlo. He creado @SpainPrecioLuz_bot, un pequeño aliado en Telegram que hace el trabajo sucio por ti.

Sigue leyendo

Noticias 20/2/2026

PromptSpy Android Malware Usa IA

Resumen:
Investigadores han descubierto PromptSpy, el primer malware conocido para Android que emplea inteligencia artificial generativa (IA) durante su ejecución. Este malware utiliza el modelo Gemini de Google para adaptar dinámicamente sus mecanismos de persistencia en diferentes dispositivos, lo que lo hace más resiliente y difícil de detectar y eliminar. Esta noticia es crucial para entender la evolución de las amenazas móviles y la sofisticación creciente de los ataques. Puede servir como material de formación para concienciar sobre la importancia de las prácticas de seguridad en dispositivos móviles ante técnicas avanzadas de evasión.

Leer el artículo completo

Vulnerabilidad Crítica Teléfonos VoIP Grandstream

Resumen:
Este artículo describe una vulnerabilidad crítica en la serie de teléfonos VoIP Grandstream GXP1600. La falla permite a un atacante remoto y no autenticado obtener privilegios de root y espiar las comunicaciones de forma sigilosa, representando un riesgo significativo para la privacidad y la seguridad.

Leer el artículo completo

Google bloquea apps maliciosas en Play

Resumen:
Google anunció que en 2025 bloqueó más de 1.75 millones de aplicaciones para ser publicadas en Google Play debido a infracciones de políticas. De estas, más de 255,000 intentaban obtener acceso excesivo a datos sensibles de los usuarios en dispositivos Android, destacando los esfuerzos continuos de la compañía para proteger a los usuarios de apps maliciosas y asegurar la privacidad.

Leer el artículo completo

Former Google Engineers Indicted: Trade Secrets

Resumen:
Este artículo detalla la acusación de dos ex ingenieros de Google y un familiar por el robo de secretos comerciales de Google y otras empresas tecnológicas. La información robada fue presuntamente transferida a ubicaciones no autorizadas, incluyendo Irán. Este caso subraya la gravedad de las amenazas internas (insider threats) y la importancia de proteger la propiedad intelectual, siendo un excelente ejemplo para la formación de empleados sobre ética, manejo de datos y las consecuencias del incumplimiento.

Leer el artículo completo

PromptSpy Android Malware Exploits Gemini AI

Resumen:
Investigadores de ciberseguridad han identificado un nuevo malware para Android, denominado PromptSpy por ESET, que es el primero en abusar del chatbot de IA generativa Gemini de Google. Este malware utiliza Gemini como parte de su flujo de ejecución para lograr persistencia en el dispositivo. Sus capacidades incluyen la captura de datos de la pantalla de bloqueo, el bloqueo de los intentos de desinstalación, la recopilación de información del dispositivo y la toma de capturas de pantalla, lo que subraya una evolución en las tácticas de malware al integrar la inteligencia artificial para sus operaciones maliciosas.

Leer el artículo completo

INTERPOL Red Card African Cybercrime Crackdown

Resumen:
INTERPOL llevó a cabo la Operación Red Card 2.0, una iniciativa internacional de ciberseguridad que culminó con 651 arrestos y la recuperación de más de 4.3 millones de dólares. La operación, realizada entre diciembre de 2025 y enero de 2026 con la participación de 16 países africanos, se centró en infraestructuras y actores detrás de estafas en línea, especialmente aquellas relacionadas con inversiones de alto rendimiento. Esta noticia subraya la prevalencia de las estafas financieras y la importancia de la concienciación sobre ellas.

Leer el artículo completo

Advertencia Crítica: EnOcean SmartServer IoT

Resumen:
CISA ha publicado una advertencia sobre múltiples vulnerabilidades en EnOcean SmartServer IoT, versiones 4.60.009 y anteriores. Destacan dos CVEs: CVE-2026-20761, una inyección de comandos que permite la ejecución remota de código arbitrario con una puntuación CVSS de 8.1 (Alta), y CVE-2026-22885, una lectura fuera de límites que podría causar una fuga de memoria. Ambas vulnerabilidades pueden ser explotadas de forma remota mediante mensajes IP-852 manipulados. La explotación exitosa podría permitir a un atacante ejecutar código arbitrario y evadir ASLR. Las recomendaciones incluyen actualizar el software a SmartServer 4.6 Update 2 (v4.60.023) o posterior, reforzar la seguridad de los sistemas de control (minimizando la exposición en red, segmentación y uso de VPNs seguras) y aplicar prácticas generales de ciberhigiene para los empleados, como evitar ataques de ingeniería social.

Leer el artículo completo

Vulnerabilidad Crítica en Control Industrial

Resumen:
CISA ha publicado una alerta sobre una vulnerabilidad de alta gravedad (CVE-2026-24790, CVSS 8.2) que afecta al sistema Welker OdorEyes EcoSystem Pulse Bypass System con XL4 Controller. La falla consiste en la ausencia de autenticación para una función crítica, permitiendo influenciar remotamente el PLC subyacente. Su explotación podría causar eventos peligrosos de sobre o sub-odorización, afectando sectores críticos como el químico, energético y alimentario. CISA recomienda a las organizaciones minimizar la exposición de red de los sistemas de control, aislarlos con firewalls y utilizar VPNs seguras para accesos remotos, además de implementar estrategias de defensa en profundidad.

Leer el artículo completo

Critical IoT Router Vulnerabilities Exposed

Resumen:
Una alerta de CISA detalla múltiples vulnerabilidades críticas y de alta severidad (CVE-2026-25715, CVE-2026-24455, CVE-2026-26049, CVE-2026-26048) que afectan al router Jinan USR IOT Technology Limited (PUSR) USR-W610. Estas fallas incluyen requisitos de contraseñas débiles (permitiendo credenciales vacías para acceso de administrador), transmisión de información sensible en texto plano, credenciales expuestas en la interfaz web y vulnerabilidad a ataques de desautenticación Wi-Fi. La explotación exitosa podría llevar a la desactivación de la autenticación, robo de credenciales o condiciones de denegación de servicio. El producto afectado está al final de su vida útil (EOL) sin planes de parches por parte del proveedor. Se recomienda encarecidamente minimizar la exposición de la red, usar firewalls, aislar sistemas de control y aplicar estrategias de defensa en profundidad. Este caso sirve como excelente material de formación sobre configuraciones inseguras y vulnerabilidades comunes en dispositivos IoT.

Leer el artículo completo

Noticias 19/2/2026

Banking Malware Hides in IPTV

Resumen:
El artículo detalla la aparición de «Massiv», un nuevo troyano bancario para Android que se distribuye activamente en el sur de Europa. Este malware se disfraza hábilmente como una aplicación de IPTV para engañar a los usuarios y robar sus credenciales bancarias y otra información financiera. Esta noticia es relevante para entender las técnicas de ingeniería social y los ataques comunes a dispositivos móviles, sirviendo como una valiosa advertencia para la formación de empleados sobre la descarga de aplicaciones seguras y la identificación de amenazas.

Leer el artículo completo

Vulnerabilidad Crítica En Cámaras Honeywell

Resumen:
La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) ha emitido una advertencia sobre una vulnerabilidad crítica presente en múltiples productos CCTV de Honeywell. Esta falla de omisión de autenticación permite el acceso no autorizado a las transmisiones de video o el secuestro de cuentas, lo que representa un riesgo significativo, especialmente para la infraestructura crítica.

Leer el artículo completo

Plataformas IA, C2 Sigiloso: Alerta

Resumen:
El artículo destaca cómo asistentes de IA como Grok y Microsoft Copilot, con sus capacidades de navegación web y recuperación de URL, pueden ser mal utilizados. Los actores de amenazas pueden abusar de estas plataformas para intermediar la actividad de comando y control (C2) del malware, lo que permite una comunicación sigilosa y dificulta su detección, ya que aprovecha herramientas legítimas. Esto subraya una evolución en las tácticas de ataque, donde servicios de confianza son usados para fines maliciosos.

Leer el artículo completo

Fake IPTV Apps Deliver Malware

Resumen:
Investigadores de ciberseguridad han identificado un nuevo troyano de Android llamado «Massiv», diseñado para realizar ataques de toma de control de dispositivos (DTO) y cometer robos financieros. Este malware se disfraza como aplicaciones de IPTV (televisión por internet) inofensivas para engañar a las víctimas, dirigiéndose principalmente a usuarios que buscan este tipo de aplicaciones para luego atacar sus cuentas bancarias móviles. Es un ejemplo claro de cómo la ingeniería social y las aplicaciones falsas pueden comprometer la seguridad financiera de los usuarios.

Leer el artículo completo

Campaña CRESCENTHARVEST Ataca Activistas Iraníes

Resumen:
La unidad de investigación de Acronis ha revelado detalles de una nueva campaña, denominada CRESCENTHARVEST, que se enfoca en los partidarios de las protestas en curso en Irán. El objetivo principal de esta campaña es el robo de información y el espionaje a largo plazo, utilizando un malware tipo RAT (Remote Access Trojan) como carga útil principal, lo que representa una amenaza significativa para la privacidad y seguridad de los activistas.

Leer el artículo completo

Cellebrite Tool Exploits Activist’s Phone

Resumen:
La investigación de Citizen Lab ha revelado que las autoridades kenianas utilizaron una herramienta forense comercial de Cellebrite para acceder al teléfono de un activista disidente. Este caso resalta el uso de tecnología avanzada de extracción de datos para comprometer dispositivos móviles, subrayando la importancia de la seguridad física y la protección de la información en teléfonos, y sirve como advertencia sobre las capacidades de intrusión en dispositivos.

Leer el artículo completo

Minientrada

Evita saltos del ratón en monitores con distinta resolución usando LittleBigMouse

Si tienes dos o más monitores con tamaños o resoluciones diferentes, seguramente te habrá pasado esto: mueves el ratón de una pantalla a otra… y de repente salta, se queda “atascado” o entra en diagonal en un lugar extraño.

Esto ocurre porque Windows trata todos los monitores como si tuvieran la misma escala física, cuando en realidad no coinciden en tamaño ni densidad de píxeles.

La buena noticia: existe una herramienta gratuita que lo arregla en segundos LittleBigMouse.
Proyecto oficial: https://github.com/mgth/LittleBigMouse.

Sigue leyendo

Repositorio para aprender programación CREANDO proyectos reales

Este repositorio es una recopilación de guías bien redactadas y detalladas para recrear nuestras tecnologías favoritas desde cero.

Build Your Own X es un proyecto en GitHub que recopila multitud de tutoriales paso a paso para recrear tecnologías populares desde cero. La idea es simple: entender lo que hay detrás de las herramientas construyéndolas tú mismo.

Cada enlace te lleva a tutoriales creados por la comunidad. Puedes ver todos los enlaces en https://github.com/codecrafters-io/build-your-own-x.

Sigue leyendo

Diseña tus propios circuitos Arduino sin gastar un euro gracias a Tinkercad

Si siempre has querido aprender Arduino, montar tus primeros circuitos o probar ideas sin necesidad de comprar cables, sensores o placas, hoy te traigo una herramienta que te va a encantar: Tinkercad.

Tinkercad es una plataforma online gratuita donde puedes crear y simular circuitos electrónicos con Arduino directamente en tu navegador. No necesitas instalar nada: solo registrarte y empezar a construir.

Sigue leyendo

Minientrada

Conoce el Precio Real de la Vivienda en España con esta Herramienta Oficial

Si estás pensando en comprar o vender una casa o piso en España, seguro que te has dado cuenta de que los portales inmobiliarios tradicionales (como Idealista o Fotocasa) muestran precios de oferta que pueden estar inflados y no reflejar lo que realmente se está pagando por una vivienda.

Por eso queremos hablarte de Penotariado – Buscador de Precio de Vivienda (parte del Portal Estadístico del Notariado): una plataforma oficial desarrollada por el Consejo General del Notariado que te permite consultar precios reales de compraventa de viviendas, basados en escrituras notariales firmadas, no en anuncios de oferta.

Sigue leyendo

Aprende a programar como si fuera un JUEGO

Aprender a programar no tiene por qué ser aburrido. Hoy existen plataformas que transforman la práctica de código en auténticas aventuras, retos y competencias. Si alguna vez soñaste con aprender mientras juegas, estas webs son justo lo que necesitas.

A continuación, te presento algunas de las mejores opciones para diferentes lenguajes.

Sigue leyendo