domingo, 6 de julio de 2025

La estafa del filtro de agua

Si bien un gran porcentaje de las estafas actuales se llevan a cabo a través de nuestros dispositivos tecnológicos, eso no quiere decir que no se perpetren engaños de la manera más tradicional. En este sentido, los autores de las mismas aprovechan cualquier confusión entre sus posibles víctimas para poder realizar sus estrategias.

Una de las realizadas recientemente es popularmente conocida como la estafa de ‘los filtros de agua’. Ya son tres los detenidos en un timo que tiene que como principales víctimas a los ciudadanos de tercera edad. Esto viene definido por la forma de actuar de los perpetradores, infundiendo temor a través de una supuesta prueba que no presenta ninguna veracidad.

La notificación falsa incluye un enlace malicioso que, al pulsarlo, redirige a una página que imita a la web de la DGT, solicitando datos bancarios de la víctima

sábado, 5 de julio de 2025

Desactiva la Wifi en el móvil siempre que salgas de casa

 los hackers tienen acceso a los ordenadores o smartphones por medio de intervenciones remotas y eso lo consiguen al infiltrarse en las redes. Más allá de los malwares, hay otros tantos métodos que usan  para aprovechar las vulnerabilidades de los sistemas a través del WiFi. Y todo esto lo hacen sin que te des cuenta.

esto sucede se debe a que esta función se mantiene activa y le da paso a los ciberdelincuentes. Es normal dejar el modo de conexión e inalámbrica habilitado cuando estás en casa, ya que así ahorras datos mientras disfrutas de la estabilidad y velocidad que se consigue desde el router.

Pero tal vez no es lo mejor cuando sales a pasear o vas a un lugar en concreto, pues expertos advierten lo grave que podría llegar a hacer la situación si el teléfono inteligente llega a vincularse con otra red potencialmente maliciosa. A este tipo de problemas no se le está dando tanta importancia y lo más extraño de esto es que se puede evitar con un solo toque a la pantalla.

viernes, 4 de julio de 2025

WhatsApp: Cómo guardar para siempre las fotos de 1 sólo uso "View Once"

Las fotografías de WhatsApp de "View Once", es decir, las imágenes de "1 sólo uso", tienen el riesgo de dar una falsa sensación de seguridad a sus usuarios. Primero porque cualquiera puede hacer una fotografía con otro dispositivo a esa foto, así que no hay garantía que no te la capturen. Segundo porque hay un leak de información con la miniatura que permite que se capture, como expliqué en el artículo:"WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI". Ahora, un investigador ha explicado lo fácil que es guardarlas en tu ordenador.

Al final, es posible capturar el tráfico de WhatsApp y por tanto saber dónde se almacena el fichero cifrado en los servidores de WhatsApp, y conseguir las claves de descifrado para poder descargar la foto, descifrarla y almacenarla.

sábado, 14 de junio de 2025

Cómo encontrar tus datos expuestos en Internet

Tus contraseñas YA están en Internet. Literalmente.  Cómo encontrar tus datos expuestos en Internet:

⠀El 90% de los usuarios ha sufrido al menos una filtración… y ni lo sabe.

 ⠀Pero no vengo a hablarte de “si te han hackeado”.

Te voy a enseñar cómo encontrar tus datos expuestos tú mismo, o cómo usarlo como parte de una auditoría de OSINT o hacking ético.


Aquí van 4 formas directas de buscar contraseñas expuestas:

viernes, 13 de junio de 2025

ESTAFA PHISHING.

Vídeo que te cuenta CUIDADO con ESTA ESTAFA PHISHING Están cayendo como moscas COMO ALEX FIDALGO.


Vídeo

Título: "CUIDADO con ESTA ESTAFA PHISHING Están cayendo como moscas COMO ALEX FIDALGO." 

Enlace: https://www.youtube.com/watch?v=I_sYfufzNXQ

domingo, 8 de junio de 2025

Optimización de la función BUSCARV para búsquedas con dos o más criterios.

Una de las tareas más comunes entre los usuarios de Excel es la búsqueda de datos en una columna, para lo cual frecuentemente recurrimos a la función BUSCARV. Sin embargo, al requerir búsquedas que involucren dos o más criterios, nos encontramos con que la función BUSCARV no ofrece una solución predeterminada para este tipo de búsquedas complejas.

Hay un truco que se puede realizar, por ejemplo, cuando se tiene varios valores repetidos en la primera columna de búsqueda y necesitas buscar también por otro valor que se encuentra en otra/s columna/s.

El ejercicio se complementó con listas desplegables que muestran los valores únicos de una lista.  

sábado, 7 de junio de 2025

Cómo Clonan Webs con IA

Vídeo que te cuenta Cómo Clonan Webs con IA (y tú ni lo notas)


Vídeo

Título: "Cómo Clonan Webs con IA (y tú ni lo notas)" 

Enlace: https://www.youtube.com/watch?v=ZwtoKNDEmjY

viernes, 6 de junio de 2025

Los Mejores Canales de YouTube sobre Ciberseguridad que Deberías Conocer en 2025

Aprender siempre es mejor cuando alguien te lo explica bien, ¿verdad?. Vemos los Mejores Canales de YouTube sobre Ciberseguridad que Deberías Conocer en 2025.

Por eso he preparado esta selección de canales que te ayudarán a entender, practicar y estar al día en ciberseguridad, cloud y las herramientas que realmente se usan en el sector.

- Todo en español, y alguno en inglés que realmente merece la pena. 

¡Vamos con los imprescindibles! 

domingo, 1 de junio de 2025

Las señales reveladoras del hackeo masivo de cuentas Gmail

 En los últimos días, las alarmas han saltado por los aires tras la advertencia del FBI sobre un ataque masivo dirigido a las cuentas de Gmail. Se trata de un software malicioso que ha afectado a más de 300 personas en varios sectores críticos y ha generado una ola de preocupación entre los usuarios de servicios de correo electrónico tanto de Gmail como de Outlook.


El brutal ataque a cuentas de Gmail

La Oficina Federal de Investigaciones de Estados Unidos (FBI) emitió hace unos días una alerta urgente dirigida a los usuarios de servicios de correo electrónico, advirtiendo sobre un ransomware (secuestro de datos) extremadamente peligroso conocido como “Medusa” que ha comprometido la seguridad de millones de usuarios en todo el mundo. Éste lleva activo desde 2021, ha afectado especialmente a sectores como el médico, educativo, legal y tecnológico y ha puesto en riesgo información sensible.

lunes, 19 de mayo de 2025

10 sitios web que probablemente no sabías que existían

A Google le encanta mantener ocultos los sitios web valiosos.

Aquí tienes 10 sitios web que probablemente no sabías que existían (hasta ahora):

 10/10 para guardar en favoritos:

1. Otio

Es mi asistente súper inteligente para resumir, chatear con documentos, escribir, editar y parafrasear. Puedes usarlo para mejorar tu CV o carta de presentación y automatizar tu proceso de búsqueda.

otio.ai/?ref=aiworkflows

Kit de herramientas IA gratuitas vs. de pago.

 Kit de herramientas IA gratuitas vs. de pago.


GRATUITAS:

- Perplexity – Un buscador con IA que responde de forma precisa y con fuentes. Ideal para búsquedas rápidas.
- Decktopus – Genera presentaciones profesionales con solo unas indicaciones.
- Bardeen – Automatiza tareas repetitivas en tu navegador (copiar datos, programar reuniones, etc.).
- Mistral – Un LLM gratuito y de código abierto, ideal para tareas de escritura y análisis de texto. También genera imágenes.
- Flux – Genera imágenes con IA de forma gratuita, sencilla y profesional.
- Veo 2 – La nueva estrella de Google para crear vídeos con solo texto.
- Canva – Diseño gráfico asistido por IA, ideal para redes sociales, presentaciones y más.
- Google Docs AI – Asistente de escritura integrado en Google Docs, perfecto para tomar notas y redactar.

domingo, 18 de mayo de 2025

Visualización de una consulta SQL

Imagen de la visualización  de la ejecución de una consulta SQL 

El sistema de base de datos ejecuta las sentencias SQL en varios pasos, entre ellos:
- Análisis de la sentencia SQL y comprobación de su validez
- Transformar el SQL en una representación interna, como el álgebra relacional
- Optimización de la representación interna y creación de un plan de ejecución que utilice la información del índice
- Ejecutar el plan y devolver los resultados

sábado, 10 de mayo de 2025

Uso de DEREF

Purpose

DEREF returns the object reference of argument expr, where expr must return a REF to an object. If you do not use this function in a query, then Oracle Database returns the object ID of the REF instead, as shown in the example that follows.


See Also:


MAKE_REF  (https://docs.oracle.com/en/database/oracle/oracle-database/19/sqlrf/MAKE_REF.html#GUID-926B9963-5387-4781-88D5-A005334C1F2A)

martes, 6 de mayo de 2025

𝟮𝟮 𝗿𝗲𝗰𝘂𝗿𝘀𝗼𝘀 𝗚𝗥𝗔𝗧𝗨𝗜𝗧𝗢𝗦: 𝗕𝘂𝘀𝗶𝗻𝗲𝘀𝘀 𝗜𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲, 𝗣𝗼𝘄𝗲𝗿 𝗕𝗜, 𝗣𝗼𝘄𝗲𝗿 𝗤𝘂𝗲𝗿𝘆, 𝗘𝘅𝗰𝗲𝗹, 𝗜𝗻𝘁𝗲𝗹𝗶𝗴𝗲𝗻𝗰𝗶𝗮 𝗔𝗿𝘁𝗶𝗳𝗶𝗰𝗶𝗮𝗹, 𝗲𝘀𝘁𝗮𝗱í𝘀𝘁𝗶𝗰𝗮 ...

𝟮𝟮 𝗿𝗲𝗰𝘂𝗿𝘀𝗼𝘀 𝗚𝗥𝗔𝗧𝗨𝗜𝗧𝗢𝗦 (𝗼 𝗰𝗼𝗻 𝗽𝗿𝘂𝗲𝗯𝗮 𝗴𝗿𝗮𝘁𝗶𝘀) 𝗽𝗮𝗿𝗮 𝗲𝗺𝗽𝗲𝘇𝗮𝗿 𝘁𝘂 𝗰𝗮𝗺𝗶𝗻𝗼 𝗲𝗻 𝗱𝗮𝘁𝗼𝘀, 𝗕𝘂𝘀𝗶𝗻𝗲𝘀𝘀 𝗜𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲, 𝗣𝗼𝘄𝗲𝗿 𝗕𝗜, 𝗣𝗼𝘄𝗲𝗿 𝗤𝘂𝗲𝗿𝘆, 𝗘𝘅𝗰𝗲𝗹, 𝗜𝗻𝘁𝗲𝗹𝗶𝗴𝗲𝗻𝗰𝗶𝗮 𝗔𝗿𝘁𝗶𝗳𝗶𝗰𝗶𝗮𝗹, 𝗲𝘀𝘁𝗮𝗱í𝘀𝘁𝗶𝗰𝗮 𝘆 𝗺𝗮́𝘀.


1. Paso a paso de hashtagtutorial oficial de Microsoft en hashtagPowerBI en datdata
https://lnkd.in/ddj6RWRn

2. hashtagPython y hashtagR dentro de hashtagPowerBI desde cero con Miguel:
https://lnkd.in/dYKE5mnC

3. Fundamentos de Ciencia de Datos con hashtagPython y hashtagSQL:
https://lnkd.in/dDZ5tDWQ