Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1084
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
diciembre
(Total:
72
)
- Confirman robo del código fuente de Grand Theft Au...
- Apple quiere entrenar su inteligencia artificial c...
- Top 10 de vulnerabilidades críticas en aplicacione...
- Otra cadena de vulnerabilidades en Outlook permite...
- España analiza los niveles de radiación del iPhone...
- Peugeot usaba la Game Boy para realizar los diagnó...
- CVE-2023-35628: vulnerabilidad silenciosa por e-ma...
- OpenAI define las estrategias para evitar que la i...
- Zorin OS 17, la distribución de Linux que se ve co...
- ¿Comprar un HDD o un SSD? SSD siempre, menos para NAS
- Hyperloop One cierra: la utopía de Elon Musk desap...
- ¿Qué es el UPnP del router? y Tipos de NAT en Cons...
- Detenidos 5 ciberdelincuentes por estafar mediante...
- Condenan al autista por filtrar GTA VI: permanecer...
- Cae una red en España que ha estafado al menos 190...
- Synology - Conocimientos básicos del cifrado en DS...
- Diferentes tipos de velocidades WiFi: canales y ba...
- Retirado el mayor conjunto de datos de imágenes de...
- Galaxy S24: filtradas todas sus características y ...
- Inaugurado el superordenador MareNostrum 5, uno de...
- Tesla culpó a sus usuarios de fallos de fabricación
- Stable Diffusion y otras IA generativas se entrena...
- El FBI desmantela el ransomware BlackCat y obtiene...
- Comparativa de rendimiento velocidad red: 10 Gbe v...
- La Universidad de Buenos Aires (UBA) víctima de un...
- OpenAI se ha convertido en la compañía más importa...
- Google pagará 700 millones de dólares para aparcar...
- ¿Qué es ZFS? ¿Qué ventajas tiene sobre otros siste...
- MongoDB confirma que datos de clientes quedaron ex...
- La Comisión Europea abre expediente a Twitter por ...
- Sistema pionero español para que los menores no ac...
- OpenAI suspende la cuenta de ByteDance (TikTok) po...
- Tutorial Apache modsecurity (WAF)
- Twitch permite más contenido sexual
- Google Imagen 2, la inteligencia artificial para c...
- Dropbox comparte tus archivos con OpenAI sin que t...
- El fabricante de chips NXP fue hackeado en 2017 y ...
- El BSC presenta Sargantana, la nueva generación de...
- Apple impedirá que un ladrón pueda usar un iPhone ...
- El Gobierno Español propone restringir el uso de l...
- Utilizan Google Forms en ataques de Phishing
- Si tu PC Windows se ‘congela’, revisa el antivirus...
- E3: la feria más importante de los videojuegos mue...
- Insomniac Games hackeado por el ransomware Rhysida...
- El despilfarro de la IA: se necesitan dos centrale...
- Optimus Gen 2, el nuevo robot humanoide de Elon Mu...
- Vulnerabilidad crítica en plugin de WordPress Back...
- Europa quiere normas para combatir la adicción a l...
- Microsoft presenta Phi-2, una inteligencia artific...
- Paquetes con malware en proyectos del repositorio ...
- DNS0: El DNS público europeo que hace Internet más...
- ¿Qué diferencia hay entre un disco duro WD Red Plu...
- Linux tendrá su propia pantalla de la muerte azul ...
- El ordenador con más malware del mundo: 'Most Infe...
- Configurar el firewall de Windows
- Apple publica actualizaciones de seguridad para pa...
- El estándar Wi-Fi 7, a punto de ser aprobado: lleg...
- Epic Games gana a Google el juicio antimonopolio c...
- En la mitad de los casos las instrusiones se produ...
- La UE aprueba la primera Ley de Inteligencia Artif...
- Cómo la IA puede ayudar a los equipos de seguridad
- LogoFAIL: ataque al firmware, que afecta a Windows...
- Lo más buscado en Google en 2023
- La NASA se dedicó a drogar arañas para comprobar l...
- Kelvinsecurity: detenido el líder de uno de los gr...
- El navegador Brave lanza Leo, su IA tipo ChatGPT q...
- FirewallD viniendo de iptables
- Google retrasa el lanzamiento de Gemini, su respue...
- Vulnerabilidades críticas en UEFI: LogoFAIL expone...
- Bloquear LOLbins con el firewall de Windows
- Fases fundamentales de un análisis forense digital
- Tiny11, la versión ligera de Windows 11
- ► septiembre (Total: 65 )
-
▼
diciembre
(Total:
72
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Confirman robo del código fuente de Grand Theft Auto GTA 5 y 6
Apple quiere entrenar su inteligencia artificial con artículos autorizados
Apple, definitivamente, está intentando ponerse al día con la inteligencia artificial. La compañía ha comenzado a negociar en las últimas semanas con varias de las organizaciones editoriales y de noticias más importantes de Estados Unidos. Busca lograr un acuerdo que le autorice el uso de sus contenidos periodísticos para el desarrollo de modelos de inteligencia artificial.
Top 10 de vulnerabilidades críticas en aplicaciones web destacadas por OWASP
España analiza los niveles de radiación del iPhone y otros 18 móviles
Tras la polémica en Francia por el exceso de radiación del iPhone 12, la Secretaría de Estado de Telecomunicaciones publica las pruebas de laboratorio realizadas a 20 modelos de móviles de las principales marcas para medir los niveles de radiación SAR que producen en el cuerpo humano al utilizarlos.
Peugeot usaba la Game Boy para realizar los diagnósticos de sus vehículos
CVE-2023-35628: vulnerabilidad silenciosa por e-mail en Outlook sin necesidad de hacer clic
CVE-2023-35628 es una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a la plataforma Microsoft Windows MSHTML, con una puntuación de gravedad de (CVSS) de 8,1 sobre 10, lo que indica un alto nivel de riesgo. Esta vulnerabilidad es particularmente preocupante porque puede explotarse sin ninguna interacción por parte del usuario. La vulnerabilidad puede desencadenarse cuando Microsoft Outlook recupera y procesa un correo electrónico especialmente diseñado, incluso antes de que el correo electrónico se vea en el panel de vista previa de Outlook.
OpenAI define las estrategias para evitar que la inteligencia artificial destruya a la humanidad
OpenAI definió las medidas de seguridad que tomará en caso de que una inteligencia artificial represente un riesgo para los seres humanos. Tras anunciar la formación del equipo de preparación hace unas semanas, la compañía estableció la estrategia inicial. En ella se menciona que la nueva junta directiva podrá revertir las decisiones de Sam Altman si un modelo de IA es muy peligroso.
Zorin OS 17, la distribución de Linux que se ve como la alternativa definitiva a Windows y macOS
Zorin OS 17 ya está disponible como la nueva versión mayor de la distribución Linux que se ha erigido como la mayor “alternativa a Windows y macOS diseñada para hacer que tu ordenador sea más rápido, más potente, seguro y respetuoso con la privacidad”. Más allá de la propaganda, no se puede negar que estamos ante una de las mejores alternativas a los sistemas operativos para escritorio mayoritarios
¿Comprar un HDD o un SSD? SSD siempre, menos para NAS
Durante años, los discos duros HDD se han usado como unidad de almacenamiento principal de cualquier ordenador, pero esto ha cambiado muy rápidamente: desde hace más o menos 10 años, se han empezado a reemplazar por SSD y ya hoy en día es impensable un ordenador de sobremesa o un portátil que no tenga SSD. ¡Y muchos ni siquiera tienen HDD!
Hyperloop One cierra: la utopía de Elon Musk desaparece
La empresa que prometió revolucionar el transporte cerrará a finales de 2023. Hyperloop One está vendiendo sus activos, cerrando sus oficinas y despidiendo a sus empleados. Se trata de una compañía que planeaba construir kilométricos conductos a lo largo del mundo, en los que tanto personas como cargas viajarían a velocidades supersónicas. l proyecto que por años tuvo el apoyo de Virgin y Richard Branson, está siendo desmantelado y cancelado formalmente.
¿Qué es el UPnP del router? y Tipos de NAT en Consolas
UPnP (Universal Plug and Play) es un servicio que permite a los dispositivos de una misma red local descubrirse mutuamente y conectarse automáticamente a través de protocolos de red estándar (como TCP/IP HTTP y DHCP). Esto puede servir para conectar algunos dispositivos UPnP como impresoras, videoconsolas, dispositivos WiFi, cámaras IP, routers, dispositivos móviles, Smart TV, etc.
Detenidos 5 ciberdelincuentes por estafar mediante BEC 382.810€ a empresas Españolas
La Guardia Civil ha detenido a cinco personas como presuntas autoras de los delitos de estafa tecnológica (acceso sin autorización a datos o programas informáticos), en la modalidad conocida como 'Business E-Mail Compromise' (BEC), y blanqueo de dinero. Las detenciones se han producido dentro de una operación contra el cibercrimen llevada a cabo por el Equipo de Delitos Tecnológicos de la Unidad de Policía Judicial y el Equipo @ de la Guardia Civil.
Condenan al autista por filtrar GTA VI: permanecerá en un hospital indefinidamente
En septiembre de 2022 aparecieron en internet más de 3 GB de datos de Grand Theft Auto VI que contenían decenas de videos e imágenes. Detrás de esta filtración masiva estaba el grupo Lapsus$, que anteriormente había atacado otras compañías como Uber y Nvidia. El responsable de llevar a cabo la acción contra Rockstar Games fue un británico (de origen Albano) de 18 años llamado Arion Kurtaj, que ha sido condenado a un internamiento hospitalario indefinido.
Cae una red en España que ha estafado al menos 190.000 euros con el método del "hijo en apuros"
Synology - Conocimientos básicos del cifrado en DSM y copias de seguridad inmutables
Synology es un fabricante de dispositivos NAS que se caracterizan por tener un buen ecosistema de software, sin embargo, en lo que respecta al cifrado, siempre ha tenido algunas carencias. En este artículo, vamos a ver cómo funciona el cifrado en el sistema operativo DSM de Synology.
Diferentes tipos de velocidades WiFi: canales y bandas
Retirado el mayor conjunto de datos de imágenes de IA tras descubrir material de abuso sexual infantil
La inteligencia artificial generativa necesita de un conjunto de datos para el aprendizaje automático a gran escala y toda esta información se obtiene de la internet libre de forma directa o mediante modelos generales. Si hablamos de imágenes el modelo más grande y gratuito es LAION-5B, el mismo que usa (y en parte financia) Stable Diffusion. El problema es que investigadores de la Universidad Stanford han descubierto que LAION-5B contiene 3.226 casos sospechosos de material de abuso sexual infantil, de los cuales 1.008 han sido verificados de forma externa. En consecuencia, LAION-5B ha sido retirado temporalmente.
Galaxy S24: filtradas todas sus características y fecha de lanzamiento
Inaugurado el superordenador MareNostrum 5, uno de los más potentes del mundo e instalado en Barcelona
Después de larga espera y algunas postergaciones, ha sido inaugurado el superordenador europeo MareNostrum 5. El equipo es uno de los más potentes en su tipo en el mundo y se encuentra instalado en el Barcelona Supercomputing Center - Centro Nacional de Supercomputación (BCS-CNS).
Tesla culpó a sus usuarios de fallos de fabricación
Poco a poco, pero de manera constante, van aflorando informaciones que dejan a Tesla, que hace no tanto tiempo era una compañía especialmente bien vista por la opinión publica, en una situación difícilmente sostenible por prácticas difícilmente justificables. Sin ir más lejos, solo en lo que llevamos de diciembre, hemos sabido que la marca se veía obligada a llamar a revisión prácticamente todos los coches que ha vendido en Estados Unidos desde 2012 (aunque la NHTSA ha permitido que Tesla intente subsanar los problemas mediante una actualización de software OTA), y que un exempleado de la compañía afirmaba que sus coches eran «experimentos en la vía pública».
Stable Diffusion y otras IA generativas se entrenan con fotos de abuso sexual infantil
El FBI desmantela el ransomware BlackCat y obtiene algunas claves de descifrado
El Departamento de Justicia de EE.UU. (DoJ) anunció oficialmente la interrupción de la operación del ransomware BlackCat y creó una herramienta de descifrado que las víctimas pueden utilizar para recuperar el acceso a los archivos bloqueados por el malware.
Comparativa de rendimiento velocidad red: 10 Gbe vs 5 Gbe vs 2.5 Gbe
La Universidad de Buenos Aires (UBA) víctima de un ransomware
La Universidad de Buenos Aires (UBA) sufrió un ciberataque de ransomware, un tipo de programa malicioso que encripta los archivos de la víctima, los vuelve inaccesibles y pide un rescate de dinero a cambio. Desde el jueves, servidores de una parte de la institución educativa están comprometidos y esto impide a docentes y alumnos gestionar notas, inscribirse a cursos de verano y más.
OpenAI se ha convertido en la compañía más importante de 2023: esto es lo que cobra un ingeniero
El sector tecnológico dispone de varios puestos laborales con buenas remuneraciones económicas, sobre todo si hablamos de ingenieros en Big Data, ciberseguridad, inteligencia artificial (IA), análisis de datos, desarrollo full stack, ingeniería DevOP o Data Mining. Aunque si nos adentramos en la especialidad de la IA, uno de los empleos que está de moda es el perfil de prompt engineer con un sueldo de hasta 307.000 euros anuales.
Google pagará 700 millones de dólares para aparcar una demanda por limitar las opciones de pago en su tienda oficial
A mediados de julio de 2021 los fiscales de 36 estados de Estados Unidos tuvieron la más amplia de las epifanías y se pusieron de acuerdo para lograr un objetivo común: enjuiciar a Google por poner barreras artificiales en el uso de plataformas de pagos alternativos en la tienda de aplicaciones Play, llegando incluso a hacer pactos concretos con ciertas compañías para prevenir el uso de métodos ajenos a la plataforma oficial.
¿Qué es ZFS? ¿Qué ventajas tiene sobre otros sistemas de archivos?
ZFS (Zettabyte File System) es un sistema de archivos escalable y de alto rendimiento desarrollado por Sun Microsystems. Además, ofrece características como integridad de datos, instantáneas, agrupación y separación dinámica de datos, etc. Se utiliza habitualmente en entornos empresariales y es popular en sistemas que requieren una sólida protección de datos y una gestión eficaz del almacenamiento.
MongoDB confirma que datos de clientes quedaron expuestos en un ciberataque
La Comisión Europea abre expediente a Twitter por contenido ilegal y desinformación
Tras varias semanas de investigación, la Comisión Europea ha anunciado la apertura de un procedimiento contra X (anteriormente conocido como Twitter) por infringir la Ley de Servicios Digitales, más concretamente, bajo la acusación de no hacer todo lo necesario para evitar la "difusión y amplificación de contenido ilegal y desinformación". Asimismo, la Comisión Europea acusa a la red social de "falta de transparencia en las plataformas" e infringir sus obligaciones en cuestiones relacionadas con el diseño "potencialmente engañoso" de la interfaz.
Sistema pionero español para que los menores no accedan a contenido violento o porno
España anuncia que la Agencia Española de Protección de Datos (AEPD) está desarrollando una herramienta para verificar la edad de los usuarios en Internet, de manera que los menores no puedan acceder a contenidos inadecuados en la red, como pornografía, imágenes violentas, apuestas online o compras de alcohol y otros productos restringidos a adultos.
Tutorial Apache modsecurity (WAF)
Este tutorial muestra cómo instalar y usar ModSecurity con Apache en servidores Debian/Ubuntu. ModSecurity es un cortafuegos de aplicaciones web (WAF) de código abierto muy conocido, que proporciona una protección completa para sus aplicaciones web (como WordPress, Nextcloud, Moodle, Ghost, etc.) contra una amplia gama de ataques de Capa 7 (HTTP), como inyección SQL, cross-site scripting e inclusión de archivos locales (LFI)
Twitch permite más contenido sexual
Twitch vuelve a dar un bandazo en sus normas para la comunidad. Y lo hace con un tema que hasta ahora había sido especialmente polémico en la plataforma: el contenido para adultos. La compañía de streaming ha cambiado las normas y ha abierto aún más los escenarios en los que el contenido relacionado con los adultos está permitido a la hora de hacer streaming: permitirá hacer streaming cuyo contenido estaba, hasta ahora, totalmente prohibidos, siempre que tenga la etiqueta correspondiente.
Google Imagen 2, la inteligencia artificial para crear imágenes fotorrealistas y explicar fotografías
Los productos de inteligencia artificial (IA) que está trayendo Google están dando mucho de qué hablar. Recientemente, anunció la llegada de Gemini, su IA más potente hasta la fecha, que la han implementado en su modelo de lenguaje grande (LLM) Bard, y que hoy han anunciado que despliegan en nuevos servicios del ecosistema de la marca.
Dropbox comparte tus archivos con OpenAI sin que te des cuenta
Dropbox ha sido acusado de compartir los datos de sus usuarios con OpenAI. La compañía implementó una función impulsada por inteligencia artificial para encontrar tus archivos u obtener información, pero olvidó comunicárselo a sus clientes. La medida ha causado molestia en varios usuarios, quienes acusan a la empresa de utilizar datos personales para entrenar los modelos de OpenAI.
El fabricante de chips NXP fue hackeado en 2017 y no se enteraron hasta 2020
El BSC presenta Sargantana, la nueva generación de los primeros chips de código abierto diseñados en España
El Barcelona Supercomputing Center – Centro Nacional de Supercomputación (BSC-CNS) ha presentado este miércoles el nuevo chip Sargantana, la tercera generación de procesadores de código abierto diseñados íntegramente en el BSC. El desarrollo de Sargantana es un paso adelante crucial para reforzar la posición de liderazgo del BSC en la investigación en tecnologías de computación de código abierto RISC-V en Europa.
Apple impedirá que un ladrón pueda usar un iPhone robado, aunque conozca la contraseña
La última beta de iOS, el sistema operativo del iPhone, incluye una nueva función de seguridad que complica mucho sacar provecho al robo de sus terminales. Stolen Device Protection o Protección de Dispositivo Robado es una nueva capa de seguridad que vincula el uso del móvil a determinadas ubicaciones habituales del propietario y exige identificación biométrica para realizar determinadas acciones y cambios en el sistema operativo si se está fuera de ellas.
El Gobierno Español propone restringir el uso de los teléfonos móviles en los centros educativos
La ministra de Educación, Pilar Alegría, ha propuesto este miércoles a las comunidades autónomas restringir el uso del teléfono móvil en los centros educativos, tanto de primaria como de secundaria, aunque con diferente intensidad. Mientras que en primaria ―una etapa en la que el móvil no supone un problema, porque la mayoría de las familias empiezan a comprárselo a sus hijos al pasar a la secundaria, con 11 o 12 años―, el veto sería completo, en secundaria se dejaría abierto al proyecto educativo de cada centro. La propuesta de Alegría, que incluirá un proceso de consulta con expertos, ha sido bien recibida por los responsables autonómicos de Educación, con quien la ministra se ha reunido en la Conferencia Sectorial de Educación.
Si tu PC Windows se ‘congela’, revisa el antivirus Avira
Una actualización reciente del antivirus Avira para Windows, está provocando que todo el sistema se congele desde el arranque. No es infrecuente que las soluciones de seguridad ocupen demasiados recursos de hardware en determinadas circunstancias, impidiendo un funcionamiento correcto de los equipos.
E3: la feria más importante de los videojuegos muere oficialmente
Insomniac Games hackeado por el ransomware Rhysida : amenazan con filtrar detalles de ‘Wolverine’ y datos de los empleados
Un nuevo ciberataque pone en jaque a Sony. Esta vez, la víctima sería Insomniac Games, el estudio detrás de la exitosa franquicia Spider-Man de PlayStation. El grupo de ransomware Rhysida afirma haber hackeado la compañía y robado información del nuevo juego de Wolverine para la PS5 y datos personales de los empleados. Por supuesto, ya están amenazando con filtrarlos en la web.
El despilfarro de la IA: se necesitan dos centrales nucleares para alimentar un año a la inteligencia artificial del mundo
El riesgo de que la inteligencia artificial (IA) sea una amenaza para la humanidad, como afirman fuentes anónimas relacionadas con OpenAI en Reuters es un problema que se podría evitar y que nunca llegue a producirse. Sin embargo, hay un inconveniente de la IA que está afectando en la actualidad y del que no se habla tanto: la energía que utilizan es demasiada.
Optimus Gen 2, el nuevo robot humanoide de Elon Musk que baila y hace sentadillas
Tesla ha anunciado la segunda generación de su robot humanoide diseñado para ayudar a los humanos a realizar tareas repetitivas. El nuevo Optimus Gen. 2 mantiene la misma estética que su antecesor, pero con avances importantes; como la implementación de sensores en los dedos para la manipulación de objetos o una reducción de peso de hasta 10 Kg sin sacrificar en prestaciones.
Vulnerabilidad crítica en plugin de WordPress Backup Migration
Europa quiere normas para combatir la adicción a las redes sociales
Las plataformas digitales buscan la atención de los usuarios y para conseguirla en ocasiones se valen de los llamados en patrones oscuros y diseños adictivos, dos recursos deshonestos. Por ese motivo que el Parlamento Europeo ha pedido a la Comisión Europea mejorar la protección de los consumidores mediante el uso de alternativas de recomendación más seguras, aunque sea a costa de la rentabilidad de las plataformas.
Microsoft presenta Phi-2, una inteligencia artificial capaz de superar a Llama 2 y Gemini
Microsoft anuncia el lanzamiento de Phi-2, un modelo de lenguaje pequeño (SML, por sus siglas en inglés) capaz de superar a Llama 2 y otros competidores. Desarrollado por Microsoft Research, el modelo demostró excelentes capacidades de razonamiento y comprensión de lenguaje. Los investigadores realizaron múltiples pruebas y encontraron que se desempeña mejor que la inteligencia artificial de Meta y Google en algunas tareas.
Paquetes con malware en proyectos del repositorio oficial Python
Se ha descubierto un grupo de proyectos Python maliciosos que se distribuyen en PyPI,
el repositorio oficial de paquetes Python. La amenaza se dirige tanto a
sistemas Windows como Linux y suele entregar un backdoor personalizado.
En algunos casos, la carga útil final es una variante del infame W4SP Stealer, o un simple monitor del portapapeles para robar criptomonedas, o ambas cosas.