Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
diciembre
(Total:
80
)
- La mejor cámara de un teléfono es la del Google Pi...
- Plataforma rusa de droga en la darknet es hackeada...
- Los submarinos de la Marina de Reino Unido usaban ...
- El Bloc de Notas en Windows 11 tendrá pestañas
- Windows 7 arranca en 28 minutos en un Pentium a 5 ...
- Vulnerabilidad crítica SMB (RCE sin autenticar) en...
- KDE Plasma
- GB Inceptor es una capturadora que funciona en uni...
- Los HDD alcanzarán el precio de 1 céntimo por GB a...
- Xiaomi Redmi Note 12: lanzamiento en Europa inminente
- Espacio reservado en un una unidad SSD (el sobreap...
- Francia multa a Microsoft con 60 millones $ por us...
- George Hotz, el hacker de la PS3 que iba a mejorar...
- TikTok reconoce que sus empleados espiaron a perio...
- El FBI recomienda usar un bloqueador de anuncios
- LastPass reconoce que robaron las contraseñas cifr...
- Google preocupada por su buscador ante la amenaza ...
- Diferencias entre PCIe Gen 3 y PCIe Gen 4: velocid...
- Mastodon ha ganado más de 2 millones de nuevos usu...
- ChatGPT no será gratis para siempre: OpenAI prevé ...
- Disponible nueva versión Tails: 5.8, la distro bas...
- En España, en caso de emergencia, todos los coches...
- Europa quiere que las baterías de los teléfonos se...
- Google empieza implementar el cifrado de extremo a...
- Una Roomba grabó a una mujer en el váter y las imá...
- Google trabaja en una IA para que puedas entender ...
- Epic Games multada por la privacidad de los menore...
- GitHub presenta escaneo gratuito de secretos para ...
- Grandes empresas tecnológicas (Meta, Microsoft, AW...
- Certificaciones Linux
- Dispositivos PLC: cómo funcionan y consejos de uso
- El Instituto Nacional de Estándares y Tecnología (...
- China prohíbe el uso de IA para la creación de imá...
- John Carmack abandona Meta tras 10 años al frente ...
- Twitter prohíbe promocionar cuentas en otras redes...
- Twitter suspende la cuenta de Mastodon y de decena...
- Un año después el 72% de las organizaciones siguen...
- El grupo de ransomware PLAY hackea la cadena de el...
- Dell presenta un portátil modular: Concept Luna, q...
- OSV-Scanner: un escáner de vulnerabilidades de Google
- El Senado de EE.UU. prohíbe el uso de TikTok en di...
- Microsoft prohíbe la minería de criptomonedas en s...
- Controladores de Windows maliciosos firmados por M...
- Top de herramientas y gadgets para hardware hacking
- Elon Muk suspende la cuenta de seguimiento de su a...
- Passkey en Google Chrome: el principio del fin de ...
- Baterías de sodio y azufre superan 4x a las de ion...
- Aumentan los ataques de ransomware en el sector sa...
- Un malware utiliza GitHub como servidor de Comando...
- Uber sufre una nueva filtración de datos
- ¿Qué son los ataque Side-channel (ataque de canal ...
- Twitter Blue será un 30% más caro desde iOs
- El scroll continuo llega a los resultados del busc...
- La historia detrás del botón «Me Gusta» de Facebook
- Google Drive, al igual que Google Chrome, también ...
- Apple M1 vs Apple M2
- Disponible el navegador Tor 12.0
- Encender un PC remotamente con Wake-on-Lan (WoL)
- Chrome presenta el modo ahorro de energía y memori...
- Apple añade cifrado de extremo a extremo a las cop...
- Lo más buscado en Google España en 2022
- Telegram ya funciona sin número ni tarjeta SIM
- Reparación de inicio en Windows 11
- Unidad SSD recibe la certificación de la NASA
- La FTC demanda a Microsoft y bloquea la adquisició...
- Ex-empleados de Twitter demandarán a la empresa
- ¿Es seguro y anónimo usar el navegador Tor?
- Investigan Neuralink (de Elon Musk) por maltrato a...
- Anuncios maliciosos en Google redirigen a sitios f...
- ¿Qué es y para que sirve ChatGPT?
- Disponible distro hacking ético: Kali Linux 2022.4
- Nivel RAID 1 en un NAS
- Herramienta de IA muestra qué aspecto tendrías en ...
- El sitio web del Vaticano recibe ataques proRusos ...
- Encuentran nuevas app con el troyano bancario Shar...
- Elon Musk espera poder implantar su ordenador Neur...
- Gorilla Glass Victus 2 para teléfonos móviles quie...
- Google vincula a una empresa española vendiendo sp...
- LastPass confirma un nuevo incidente de seguridad ...
- Apple amenaza con retirar la aplicación de Twitter...
- ► septiembre (Total: 72 )
-
▼
diciembre
(Total:
80
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
La mejor cámara de un teléfono es la del Google Pixel 6A
Plataforma rusa de droga en la darknet es hackeada y roban 1,6 BTC para donarlos a Ucrania
Los submarinos de la Marina de Reino Unido usaban Windows XP
En este caso, no se trataba de un Windows XP convencional, sino una versión denominada Windows for Submarines. Un desarrollo en colaboración con la Royal Navy y BAE Systems, un nuevo sistema. Estos nuevos computadores controlarían las armas nucleares y los sistemas de propulsión de la flota nuclear de Reino Unido. Ahora se sabe que los submarinos de Estados Unidos, que antes empleaban un sistema similar al de Reino Unido, ahora están usando Linux. De hecho, la US Army ha instalado en sus computadores la distribución RedHat Linux (RHEL), también en la flota de submarinos nucleares.
El Bloc de Notas en Windows 11 tendrá pestañas
El Bloc de Notas de Windows es, por derecho propio, una de las aplicaciones incluidas en el sistema operativo más apreciadas por los usuarios. Ya sea por su veteranía, por su polivalencia (desde anotar la lista de la compra hasta revisar código) o por su más que característico diseño (que, no obstante, tuvo un interesante lavado de cara hace poco más de un año), el caso es que es de esos programas que todos hemos usado en más ocasiones de las que podemos recordar.
Windows 7 arranca en 28 minutos en un Pentium a 5 MHz con 128 MB de RAM
Vulnerabilidad crítica SMB (RCE sin autenticar) en kernel de Linux
Una vulnerabilidad crítica del kernel de Linux (puntuación CVSS de 10) expone los servidores SMB con ksmbd habilitado. La vulnerabilidad crítica del kernel de Linux (gravedad CVSS de 10) que afecta a los servidores SMB y puede conducir a la ejecución remota de código. KSMBD es un servidor kernel de Linux que implementa el protocolo SMB3
KDE Plasma
Linux, debido a su naturaleza software libre, es un sistema operativo amorfo del que existen muchas implementaciones diferentes y que cuenta con varias soluciones distintas para cada apartado. Lo que más sobresale de cara a los usuarios finales es el entorno de escritorio, así que vamos a aprovechar esta ocasión para exponer un poco sobre KDE Plasma, la solución más potente y flexible de los que hay para Linux dentro del segmento
GB Inceptor es una capturadora que funciona en unidades de Game Boy sin modificar
GB Inceptor es una capturadora de vídeo DIY (do it yourself o hazlo tú mismo) para la primera Game Boy que fue comercializada hace tres décadas y que también es compatible con la Game Boy Color. Lo bueno de la GB Inceptor es que no parece que requiera de abrir la consola, sino que es un dispositivo que se acopla en la ranura del cartucho y que a su vez pone a disposición otra ranura para los juegos.
Los HDD alcanzarán el precio de 1 céntimo por GB a mediados de 2025
Xiaomi Redmi Note 12: lanzamiento en Europa inminente
Podría ser presentado de forma oficial en dos semanas, confirmando la llegada del Redmi Note 12 y 12 Pro a Europa. La serie se venderá en cuatro versiones, Redmi Note 12 5G, Note 12 Pro, Note 12 Pro+ y la versión más avanzada «Discovery Edition», que destaca sobre el resto especialmente por un sistema de carga rápida de 210 vatios que recargará la batería por completo en solo nueve minutos.
Espacio reservado en un una unidad SSD (el sobreaprovisionamiento OP)
El fabricante de un SSD puede, mediante la programación del firmware, reservar para sobredotación (OP) un porcentaje adicional de la capacidad total de las unidades. La sobredotación mejora el rendimiento y a menudo aumenta la resistencia de las unidades SSD. Eso mejora la duración de la vida útil, gracias a que el controlador SSD tiene disponible una mayor capacidad de almacenamiento en módulos Flash NAND lo que le permite aliviar el desgaste de los módulos a lo largo de su vida útil.
Francia multa a Microsoft con 60 millones $ por usar cookies publicitarias sin consentimiento
Microsoft tendrá que pagar una cuantiosa multa. Francia, o más bien el organismo francés de control de la privacidad, ha multado a Microsoft con nada menos que 60 millones de euros por imponer cookies publicitarias a los usuarios sin su consentimiento.
George Hotz, el hacker de la PS3 que iba a mejorar Twitter, renuncia en 1 mes
Twitter ha sido un barco que se hunde desde que el multimillonario Elon Musk se hizo cargo de él en octubre de 2022 (aunque, no es que la red social estuviera muy bien antes de eso). El ingeniero de software estadounidense, que se hizo conocido por desarrollar el primer hack de la PlayStation 3 y distintos jailbreaks para iOS, ha decidido dar un paso hacia atrás después de unas semanas dentro de la red social. “Aprecio la oportunidad, pero no creo que pueda hacer un impacto significativo, ha escrito en un tweet.
TikTok reconoce que sus empleados espiaron a periodistas
ByteDance, compañía propietaria de TikTok, admitió que cuatro empleados accedieron a la información privada de algunos usuarios, según recoge The Wall Street Journal. En concreto, la de dos periodistas estadounidenses involucrados en la investigación de una filtración de datos de la red social. Según la compañía china, los trabajadores ya fueron identificados y despedidos de manera inmediata.
LastPass reconoce que robaron las contraseñas cifradas, y recomienda a los usuarios cambiar sus claves
La popular firma de gestión de contraseñas LastPass ha anunciado que atacantes no identificados han logrado hacerse con "una copia de seguridad de datos de las cajas fuertes de usuarios". Esto, en la práctica, implica que quien quiera que sean estas personas, ahora tienen en su poder las claves de un número indeterminado de personas. Afortunadamente, la copia de seguridad estaba cifrada, lo que debería proteger los datos o como mínimo dar tiempo para tomar medidas de protección.
Google preocupada por su buscador ante la amenaza de ChatGPT
Diferencias entre PCIe Gen 3 y PCIe Gen 4: velocidades
PCIe ha sido durante la última década la interfaz estándar para la conexión de componentes periféricos de alta velocidad. La cuarta generación de esta interfaz, la norma PCIe 4.0, fue anunciada en 2017. Sin embargo, los SSD y las tarjetas gráficas no comenzaron a utilizar la nueva tecnología hasta la Computex 2019. En la actualidad, PCIe 4.0 es objeto de un gran entusiasmo por su carácter innovador, tanto si se trata de SSD como de GPU, placas base o tarjetas de expansión de gran potencia. Pero, ¿qué es PCIe Gen 4? Vamos a explicarlo en detalle.
Mastodon ha ganado más de 2 millones de nuevos usuarios desde que Musk llegó a Twitter
ChatGPT no será gratis para siempre: OpenAI prevé unos ingresos de 1.000 millones de dólares en 2024
De acuerdo a Reuters, la compañía dirigida por Sam Altman espera que la tecnología subyacente del popular ChatGPT se convierta en uno de sus pilares económicos. En otras palabras, las proyecciones destinadas a los inversionistas señalan que GTP-3.5 podría generar 200 millones de dólares en ingresos el próximo año y 1.000 millones de dólares en 2024.
Disponible nueva versión Tails: 5.8, la distro basada en Tor, con mejoras del almacenamiento persistente, Wayland y Códigos QR
Tails 5.8 es la nueva versión de la distribución GNU/Linux de código abierto y totalmente gratuita, basada en la todopoderosa Debian y especializada en tareas de seguridad y privacidad.
En España, en caso de emergencia, todos los coches deberán estar geolocalizados a partir de 2026
Europa quiere que las baterías de los teléfonos sean reemplazables
Los legisladores de la Unión Europea han acordado nuevas normas para hacer las baterías de los móviles y más dispositivos reemplazables, reutilizables y sostenibles. El Parlamento Europeo, a través de una nota de prensa, ha dicho de forma explícita que, “tres años y medio después de la entrada en vigor de la legislación, las baterías portátiles de los electrodomésticos deben estar diseñadas para que los consumidores puedan quitarlas y reemplazarlas fácilmente”.
Google empieza implementar el cifrado de extremo a extremo en Gmail
Una Roomba grabó a una mujer en el váter y las imágenes acaban en Facebook
En 2020 una Roomba de la nueva hornada, con cámaras y sensores, grabó a una mujer en el cuarto de baño mientras hacía sus necesidades De una forma u otra, las imágenes acabaron dando la vuelta al mundo a través de las redes sociales. ¿Cómo pudo suceder? Lo cierto es que no es que el robot publicase las imágenes, sino que puso en entredicho los sistemas de entreno de las IA y, sobre todo, la privacidad de todos.
Google trabaja en una IA para que puedas entender la letra de los médicos en las recetas
Google ha anunciado en una conferencia en la India estar desarrollando, junto a farmacéuticos (los únicos que pueden entender la letra de los médicos), un modelo de inteligencia artificial que se integrará en Google Lens, su herramienta de reconocimiento de imágenes. Los usuarios, por tanto, solo deberán subir una fotografía de la receta o el informe médico a través de Lens y dejar que la IA haga el resto. Automáticamente, descifrará el texto escrito a mano y mostrará en digital el nombre del fármaco.
Epic Games multada por la privacidad de los menores: pagará 520M$
La Comisión Federal de Comercio (FTC, por sus siglas en inglés) de Estados Unidos ha anunciado dos acuerdos que obligan a Epic Games, el desarrollador de Fortnite, a pagar un total de 520 millones de dólares. En el concepto de la primera transferencia la compañía deberá poner que es por violar la Ley de Protección de la Privacidad en Línea para Niños (COPPA, por sus siglas en inglés), mientras que con el segundo pago reconoce el uso de patrones oscuros para engañar a millones de jugadores para que realizaran compras en contra de su voluntad.
GitHub presenta escaneo gratuito de secretos para todos los repositorios públicos
Grandes empresas tecnológicas (Meta, Microsoft, AWS, TomTom) se unen a Linux en un esfuerzo por acabar con Google Maps
Dispositivos PLC: cómo funcionan y consejos de uso
Los dispositivos PLC se han convertido en una de las soluciones de red más populares, y la verdad es que es totalmente normal teniendo en cuenta el valor que ofrecen y la diferencia que representan frente a los clásicos repetidores Wi-Fi. A pesar de su popularidad, y del tiempo que llevan entre nosotros, todavía hay gente que no tiene del todo claro qué valor ofrecen
El Instituto Nacional de Estándares y Tecnología (NIST) retira el algoritmo criptográfico SHA-1
El algoritmo SHA-1, uno de los primeros métodos ampliamente utilizados para proteger y cifrar la información, ha llegado al final de su vida útil, según expertos en seguridad del Instituto Nacional de Estándares y Tecnología (NIST). La agencia ahora recomienda que los profesionales de TI reemplacen SHA-1, en las situaciones en las que todavía se usa, con algoritmos más nuevos que son más seguros.
China prohíbe el uso de IA para la creación de imágenes, texto, vídeos o audio
La Administración del Ciberespacio de China, el organismo que regula y censura el acceso a Internet en el gigante asiático, quiere evitar la proliferación de contenidos creados mediante inteligencia artificial. La nueva regulación de China sobre los contenidos generados con inteligencia artificial entrará en vigencia el próximo 10 de enero de 2023. Vale mencionar que las autoridades no solo mantendrán un estricto control sobre las empresas que ofrezcan herramientas de IA, sino también sobre sus usuarios.
John Carmack abandona Meta tras 10 años al frente de la realidad virtual
John Carmack, una de las mayores leyendas de la industria del videojuego, lleva una década trabajando en la realidad virtual, sector que abandonará tras anunciar que renuncia a su puesto como asesor en Meta. El portentoso ingeniero de software deja la compañía para dedicar todos sus esfuerzos a Keen Technologies, una empresa emergente fundada por él mismo que tiene como objetivo desarrollar una inteligencia artificial similar a la humana, es decir, una inteligencia artificial fuerte (AGI, por su siglas en inglés).
Twitter prohíbe promocionar cuentas en otras redes sociales a sus usuarios
Twitter ya no permite a los usuarios promocionar su presencia en otras
redes sociales, incluyendo Facebook, Instagram, Mastodon, Truth Social,
Tribel, Post y Nostr. La compañía se guarda la opción de tomar medidas
contra quienes violen esta norma tanto a nivel de tuit como de cuenta. A
pesar de ello, Twitter aceptará publicidad y promociones de las redes
sociales prohibidas.
Twitter suspende la cuenta de Mastodon y de decenas de periodistas
La cuenta oficial de Mastodon en Twitter ha sido suspendida. Aunque el funcionamiento de Mastodon no es como el de la ahora plataforma de Twitter, la plataforma ha recibido un éxodo de usuarios que han abandonado la red de microblogging luego de la toma de poder por Musk. Minutos después de la suspensión a Mastodon, Twitter ha suspendido las cuentas de al menos media docena de periodistas que cubren a Elon Musk
Un año después el 72% de las organizaciones siguen siendo vulnerables a Log4j
Esta semana marca el primer aniversario del descubrimiento de la vulnerabilidad Log4j/Log4Shell que afecta a la biblioteca de registro de Java. Y es que a pesar de ya haber pasado un año desde el incidente el número de descargas de versiones vulnerables de Log4j sigue siendo elevado, pues se ha calculado alrededor del 30-40% de todas las descargas son para la versión expuesta.
El grupo de ransomware PLAY hackea la cadena de electrodomésticos Cetrogar de Argentina
Dell presenta un portátil modular: Concept Luna, que se se desmonta en segundos
El Senado de EE.UU. prohíbe el uso de TikTok en dispositivos gubernamentales
Microsoft prohíbe la minería de criptomonedas en sus servicios en la nube
Controladores de Windows maliciosos firmados por Microsoft utilizados en ataques de ransomware
En una investigación, se ha detallado que se han detectado algunos de estos controladores que son maliciosos y que se la habían colado a Microsoft habrían provocado casos de ransomware.
Top de herramientas y gadgets para hardware hacking
Un tweet de Ptrace Security GmbH en el que ponían sus gadgets indispensables para hardware hacking y que quería también "inmortalizar" aquí junto con otros pocos
Elon Muk suspende la cuenta de seguimiento de su avión privado en Twitter
Passkey en Google Chrome: el principio del fin de las contraseñas
Google, Apple y Microsoft están colaborando con FIDO Alliance para desarrollar la tecnología que sustituirá a las contraseñas de toda la vida y que prometen ser más seguras. La última actualización de Chrome para Windows 11, macOS y Android estrena las esperadas Passkey. Un estándar desarrollado por Google, Apple, Microsoft y otras compañías que elimina para siempre las contraseñas y reduce el phishing a su mínima expresión, ya que no hay contraseñas que robar.
Baterías de sodio y azufre superan 4x a las de iones de litio
Científicos australianos han inventado una batería de sodio y azufre tan barata y eficiente que tiene el potencial de solucionar la crisis de los eléctricos antes de que ocurra — si son capaces de fabricarla en serie. Un equipo internacional de investigadores ha conseguido desarrollar una batería de sodio avanzada que tiene una capacidad energética cuatro veces superior a las de iones de litio.
Un malware utiliza GitHub como servidor de Comando y Control (C2) para evitar ser detectado
Uber sufre una nueva filtración de datos
Los empleados de Uber deban estar atentos a posibles correos supuestamente enviados por parte del soporte técnico de la empresa, ya que en realidad es una estrategia de los atacantes para robar más información. La información robada incluye datos como nombre y apellidos, dirección de e-mail o ubicación. Aunque directamente no afecta a los usuarios, y sí a los empleados,