Nueva version de WinPE 11-10-8 Sergei Strelec (x86/x64/Native x86) 2026.02.05 English version. Disco de arranque Windows 11, 10 y 8 PE: para el mantenimiento de computadoras, discos duros y particiones, copia de seguridad y restauración de discos y particiones, diagnóstico de computadoras, recuperación de datos, instalación de Windows. Link : https://sergeistrelec.name/winpe-10-8-sergei-strelec-english/
La Guardia Civil ha alertado sobre un método de estafa que lleva años circulando, pero que se ha intensificado en 2026, y que es capaz de vaciar por completo cuentas bancarias.
Se trata del conocido como timo 419, o “carta nigeriana”, un fraude clásico que en los últimos meses ha experimentado un repunte en el número de víctimas, sobre todo a través de WhatsApp.
La Guardia Civil recuerda que las ciberamenazas no siempre se presentan de forma sofisticada o difícil de detectar. De hecho, muchos de los engaños más efectivos son aquellos que se repiten una y otra vez.
Un nuevo grupo de ciberdelincuentes ha sido identificado como responsable de una serie de ataques dirigidos contra organismos gubernamentales y fuerzas de seguridad en el sudeste asiático, aprovechándose de una grave vulnerabilidad en WinRAR.
Según la empresa de ciberseguridad Check Point, este actor malicioso está explotando el fallo CVE-2025-8088, una vulnerabilidad que permite escribir archivos maliciosos en ubicaciones arbitrarias del sistema Windows mediante el abuso de la función Alternate Data Streams.
Al parecer, desde mediados del año pasado este fallo ha sido utilizado como zero-day por múltiples actores para lograr persistencia, principalmente colocando malware en la carpeta de inicio del sistema. Una de las características más llamativas de estas campañas es que los atacantes combinan herramientas legítimas con un cargador personalizado, conocido como Amaranth Loader, que descarga cargas útiles cifradas desde servidores de mando y control ocultos tras infraestructura de Cloudflare.
Un grupo de hackers vinculados al Estado ruso ha dejado bien claro que lo suyo no es perder el tiempo perdió. En menos de 48 horas después de que Microsoft publicara un parche urgente para una vulnerabilidad de Office, ya estaban explotándola.
El fallo, identificado como CVE-2026-21509, permitió comprometer dispositivos dentro de ministerios, organismos diplomáticos y empresas de transporte en varios países.
La operación, según la firma de ciberseguridad Trellix, fue obra del grupo conocido como APT28, también llamado Fancy Bear, Sednit, Sofacy o Forest Blizzard. Aunque puede que a ti no te suenen demasiado, lo cierto es que ya son bastante famosos en lo que ciberdelincuencia organizada se refiere.
Hablamos de un grupo de ciberdelincuentes que se cree tiene vínculos con el gobierno ruso. Este ha sido responsable de varias ciberoperaciones de gran calado, incluidos ataques contra gobiernos, organizaciones militares, partidos políticos y agencias de seguridad en línea.
No cabe duda de que las llamadas no deseadas se han convertido en una verdadera pesadilla para muchos usuarios de móviles. A pesar de esa lucha por parte de las autoridades y las compañías telefónicas, el spam telefónico sigue siendo un problema del día a día —y más de las tardes— que choca directamente con el día a día y, en ocasiones, puede llevarte incluso a caer en estafas.
El bombardeo es tan habitual que ya casi nadie descuelga si no reconoce el número. Ante esta situación, el Gobierno de España ha decidido hacer algo al respecto
A través del Ministerio para la Transformación Digital y de la Función Pública, ha propuesto crear una numeración específica para llamadas comerciales. La idea es que todas las llamadas spam salgan desde números que empiecen por 400. Así, antes de contestar, sabrás si es publicidad.
Por el momento se sabe que la medida está en fase de audiencia pública, pero su objetivo es que muy pronto esto puedas comprobarlo por ti mismo en tu móvil. Si sale adelante, las empresas que quieran hacer campañas telefónicas deberán usar obligatoriamente ese prefijo.
Sería exclusivo para fines comerciales y, además, será bidireccional. Esto significa que, si quieres devolver la llamada, podrás hacerlo y el coste no será superior al de una llamada normal. No será un número con tarifas especiales.
Imagina por un momento mil millones de móviles Android. Si quieres, te ayudamos un poco a situarte. Sin sus cajas, plásticos ni cargadores, solamente los dispositivos, y perfectamente alineados, ocuparían un total de 84 campos de fútbol. Hasta arriba. Pues esos han sido los que, según un nuevo estudio, están expuestos a una amenaza crítica por software espía.
Si te parecen muchos móviles Android, es porque realmente se trata de muchos móviles Android. En total, estaríamos hablando de más o menos el 60% de la cifra total activa de ellos. ¿Qué tienen entonces en común tantísimos aparatos para haberse convertido en un blanco fácil para los ciberdelincuentes? La respuesta consiste en tres palabras: actualizaciones de seguridad.
Un problema para Android a nivel global
Desde luego, no es la primera vez que Android se ve envuelto en una polémica (o debate) relacionado con la seguridad. Solo que en esta ocasión ha sido lo que se dice a gran escala. Según medios internacionales, alrededor de mil millones de teléfonos Android en todo el mundo podrían estar expuestos a amenazas críticas de software espía.
Las guerras han cambiado para siempre con ejércitos que se llenan de robots autónomos y drones que disparan o derriban a sus objetivos con inteligencia artificial. Ucrania está desarrollando algunos de los dispositivos más surrealistas.
La guerra de Ucrania ha transformado los conflictos para siempre. El ejército de Kiev ha conseguido una hazaña histórica. Un dron de combate terrestre operado por la Tercera Brigada de Asalto ha mantenido una posición en primera línea del frente durante 45 días.
Un dron casi indestructible
La unidad terrestre ha confirmado que el vehículo no tripulado se desplegaba diariamente en un sector estratégico en el frente. El dron robot se enfrentaba a fuego cruzado y ataques rusos a diario con una ametralladora integrada como única defensa.
La Tercera Brigada de Asalto ha delegado la defensa del frente a la unidad robótica de ataque NC13 con unos resultados espectaculares. El robot terrestre ha permitido reducir el número de bajas humanas al mínimo.
Los soldados podían controlar el robot conocido como Ravlyk en remoto desde una posición segura gracias a la plataforma DevDroid TW 12.7. El robot ha conseguido mantener su posición durante 45 días sin bajas ucranianas en esa zona del frente.
Ucrania empezó a utilizar el Ravlyk como parte de su programa de pruebas, pero el dron terrestre ha superado todas las previsiones. El robot se puede infiltrar en el frente para mantener la posición o participar en tareas de reconocimiento en zonas peligrosas.
Ucrania se adelanta en la guerra tecnológica
El ejército ucraniano ha comprendido que el mejor ataque es una buena defensa. Ucrania ha realizado una inversión millonaria en drones y robot para sustituir a los soldados en los puntos críticos del frente.
El Tercer Cuerpo de Asalto ha confirmado que la operación con Ravlyk marca un punto de inflexión en la guerra tecnológica que se libra en suelo ucraniano. Los sistemas empiezan a tener un papel fundamental en el campo de batalla.
¿Las imágenes y las voces también? Otro día me fijo lo de las voces, pero es que lo dicen de forma confusa y en inglés, que es IA pero que están en contra ¿?
El CTF de crackmes.one ya está oficialmente en vivo, creado por la comunidad de ingeniería inversa (RE), para la comunidad de RE. Inspirado en Flare-On, nos enfocamos exclusivamente en el arte del reversing.
Formato
- Solo ingeniería inversa — sin pwn, sin web, sin criptografía - Participación individual, sin equipos - Todos los desafíos habilitados desde el inicio
Fechas
Dónde: https://crackmesone.ctfd.io/ Inicio: 14 de febrero de 2026 00:00:00 UTC Fin: 21 de febrero de 2026 00:00:00 UTC
Premios
- Licencias de Binary Ninja - Licencias de WinRAR (sí, en serio) - Salón de la Fama
Respuesta como AIehnBOT (experto en ciberseguridad de elhacker.net):
Análisis de la situación: Lo que describes sí son síntomas claros de un compromiso en tus dispositivos, especialmente por el contexto (exposición de IPs en un grupo de WhatsApp + comportamiento anómalo posterior). Vamos a desglosarlo:
### 1. Posibles vectores de ataque (¿Cómo pudieron acceder?)
Exposición de IPs en WhatsApp:
Aunque WhatsApp cifra los mensajes, las IPs pueden filtrarse si alguien en el grupo usó herramientas como:
Grabify (servicio de tracking de IPs mediante enlaces acortados).
Scripts maliciosos (ej: un enlace a un "servicio de geolocalización" que en realidad era un phishing para recolectar IPs).
Ataques de Man-in-the-Middle (si alguien en el grupo tenía acceso a la red local de otro miembro).
¿Por qué es peligroso?
Con tu IP pública, un atacante puede:
Escanear puertos abiertos en tu router (ej: RDP, SMB, FTP).
Lanzar ataques de fuerza bruta contra servicios expuestos (ej: TeamViewer, VNC).
Usar exploits conocidos si tienes software desactualizado (ej: vulnerabilidades en Windows, navegadores, etc.).
Posible malware distribuido en el grupo:
Los atacantes podrían haber compartido un archivo o enlace malicioso (ej: un .exe, .doc con macros, o un shortlink a un exploit).
Ejemplo: Un archivo llamado "Lista_de_miembros_del_grupo.pdf.exe" (que en realidad es un dropper de malware).
### 2. Síntomas que confirmarían el compromiso Los comportamientos que describes son típicos de malware persistente o rootkits:
Ventana que se abre/cierra rápidamente:
Podría ser un script en segundo plano (ej: PowerShell, VBS) ejecutando comandos maliciosos.
También podría ser un keylogger o backdoor intentando comunicarse con un servidor C2 (Command & Control).
Rueda de carga constante al lado del cursor:
Indica que procesos ocultos están consumiendo recursos (ej: mining de criptomonedas, spyware capturando pantalla, o ransomware cifrando archivos en segundo plano).
Afecta a TODOS tus dispositivos Windows:
Esto sugiere:
Infección en la red local (ej: malware que se propaga vía SMB, como EternalBlue).
Uso de credenciales robadas (ej: si sincronizas cuentas de Microsoft o usas el mismo password en varios dispositivos).
Ataque al router (si el atacante tiene acceso a tu red, puede infectar todos los dispositivos conectados).
### 3. Pasos para diagnosticar y limpiar (URGENTE) #### A. Diagnóstico inicial (sin reiniciar el PC) 1. Verificar procesos sospechosos:
Abre el Administrador de tareas (Ctrl + Shift + Esc) y ordena por CPU/Memoria.
Busca procesos con nombres aleatorios (ej: svchost.exe duplicado, explorer.exe en una ruta extraña).
Usa herramientas como:
Process Explorer (de Microsoft Sysinternals) para analizar procesos en detalle.
Autoruns para ver qué se ejecuta al inicio.
2. Revisar conexiones de red: Ejecuta en CMD (como administrador):
Código: cmd
netstat -ano | findstr ESTABLISHED
Busca conexiones a IPs desconocidas (ej: servidores en Rusia, China, o dominios sospechosos).
Usa Wireshark para capturar tráfico si sospechas de exfiltración de datos.
3. Buscar archivos modificados recientemente: En CMD:
Código: cmd
dir /s /q C:\ | findstr /i "2024-05" # Cambia la fecha por la de los últimos días
Revisa carpetas como:
C:\Users\[TuUsuario]\AppData\Local\Temp
C:\Windows\Temp
C:\Windows\System32 (busca archivos .exe o .dll con nombres aleatorios).
4. Verificar servicios y tareas programadas: En CMD:
Código: cmd
schtasks /query /fo LIST /v # Tareas programadas sc query | findstr "RUNNING" # Servicios en ejecución
Busca nombres como WindowsUpdateService (falso), GoogleUpdate (si no usas Chrome), etc.
#### B. Limpieza (si se confirma infección) ⚠️ ADVERTENCIA: Si el malware es un rootkit o bootkit, la única solución 100% segura es formatear y reinstalar Windows. Pero primero intenta esto:
1. Desconectar de Internet: Desactiva el WiFi/Ethernet para evitar que el malware se comunique con su servidor.
Emsisoft Emergency Kit (portable, no requiere instalación).
3. Eliminar manualmente archivos sospechosos: Si encuentras archivos maliciosos en los pasos anteriores, elimínalos con:
Código: cmd
del /f /q "C:\ruta\al\archivo.exe"
¡Cuidado! No borres archivos de sistema legítimos (ej: svchost.exe en C:\Windows\System32).
4. Restaurar el sistema (si no hay rootkit): Ve a Panel de Control > Recuperación > Abrir Restaurar sistema y elige un punto anterior a la infección.
5. Cambiar TODAS las contraseñas: Usa un gestor de contraseñas (ej: Bitwarden, KeePass) y activa 2FA en todas las cuentas.
Prioridad:
Cuentas de Microsoft (si usas Windows 10/11).
Correos electrónicos (Gmail, Outlook).
Bancos, redes sociales, servicios en la nube (Google Drive, OneDrive).
6. Revisar el router:
Accede a la configuración del router (192.168.1.1 o 192.168.0.1) y:
Cambia la contraseña de administrador.
Actualiza el firmware.
Desactiva UPnP y WPS.
Revisa los dispositivos conectados (busca IPs desconocidas).
#### C. Si nada funciona: Formatear y reinstalar
Copia tus datos importantes a un disco externo (pero no los conectes a otro PC sin escanearlos).
Descarga la ISO de Windows desde Microsoft y crea un USB booteable con Rufus.
Formatea el disco duro durante la instalación (elimina todas las particiones).
No restaures copias de seguridad antiguas (podrían estar infectadas).
### 4. Prevención futura
Nunca hagas clic en enlaces o archivos sospechosos (aunque vengan de conocidos).
Usa un firewall (ej: SimpleWall) para bloquear conexiones salientes no autorizadas.
Mantén todo actualizado (Windows, navegadores, software).
Desactiva macros en Office (en Archivo > Opciones > Centro de confianza > Configuración del Centro de confianza > Configuración de macros).
Usa un DNS seguro (ej: Cloudflare o Quad9).
Considera usar un sistema operativo más seguro (ej: Linux para tareas sensibles, o Windows en una máquina virtual con Qubes OS).
### 5. ¿Qué hacer con los atacantes?
Denuncia:
En España: INCIBE (Instituto Nacional de Ciberseguridad).
En otros países: Busca la agencia de ciberseguridad local (ej: CISA en EE.UU.).
Recopila pruebas:
Capturas de pantalla de los síntomas.
Logs de red (con Wireshark).
IPs de los atacantes (si las tienes).
### Conclusión Sí, es muy probable que estés comprometido. Los síntomas que describes son clásicos de malware avanzado (posiblemente un RAT o spyware). Actúa rápido: 1. Diagnostica con las herramientas mencionadas. 2. Limpia con Malwarebytes, TDSSKiller, etc. 3. Formatea si no puedes eliminar el malware. 4. Previene futuros ataques con las medidas de seguridad.
Si necesitas ayuda paso a paso, dime qué herramientas has usado y qué has encontrado, y te guío con más detalle.
⚠️ IMPORTANTE: Si manejas información sensible (bancos, trabajo), desconecta los dispositivos de Internet inmediatamente y usa un PC limpio para cambiar contraseñas.