Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon En Alemania buscan un administrador para MS-DOS y Windows 3.11


Según podemos leer en Tom’s Hardware, una ferroviaria alemana ha publicado una oferta de trabajo para administradores de MS-DOS y Windows 3.11. Sí, has leído bien, buscan a un experto que, además de experiencia en herramientas de gestión propias de su sector, sea capaz de administrar sistemas que emplean este software.





PostHeaderIcon Meta presenta Code Llama 70B, un modelo open source que amenaza a GPT-4 en programación


Code Llama 70B, un modelo de inteligencia artificial completamente gratuito que supera al archiconocido GPT-3.5 y, a su vez, reduce la distancia con GPT-4, el modelo más avanzado de OpenAI.




PostHeaderIcon Opera prepara un navegador para iOS basado en inteligencia artificial


Aunque sigue siendo un total desconocido para la gran mayoría, Opera es un navegador web más que destacable, con un diseño muy cuidado, precursor en algunas funciones que luego hemos visto llegar a otras aplicaciones de su categoría y, además, uno de los más rápidos a la hora de dar respuesta a los movimientos del sector tecnológico. Desgraciadamente, una política de comunicación limitada y también algunos errores de su pasado, lastran su crecimiento en un mercado tan peleado como lo es el de los navegadores.




PostHeaderIcon España participa en una operación mundial para desarticular el troyano bancario Grandoreiro


ESET España ha tenido una participación muy activa durante la investigación que ha finalizado con la detención de varios integrantes del grupo de ciberdelincuentes responsables del troyano bancario, Grandoreiro.  Josep Albors, director de Investigación y Concienciación de ESET España ha sido uno de los expertos de ESET, y de otras empresas y organismos oficiales, que ha colaborado proporcionando inteligencia acerca de estas amenazas, lo que ha permitido a la Policía Federal de Brasil, la desarticulación de la botnet Grandoreiro.

 


 


PostHeaderIcon Los usos curiosos que todavía damos a los disquetes 53 años después de su nacimiento


El 22 de enero de 1971, IBM presentó el disquete como un nuevo formato de almacenamiento de tipo magnético para sus equipos y, por extensión, para todas las marcas de ordenadores que existieron durante la época. Este soporte medía unos 20 centímetros, servía para guardar documentos o copias, su capacidad eran 160 kilobytes y se vendían en paquetes de varias unidades.

 

 



PostHeaderIcon Microsoft Edge «roba» datos personales de Chrome sin permiso


 Microsoft tiene un largo historial de comportamientos cuestionables en torno a su navegador Edge. Aprovecha el monopolio de Windows en escritorios informáticos para intentar impulsar su adopción no siempre respetando la elección de los usuarios o complicando la misma mediante los conocidos «patrones oscuros» u otras técnicas que por acción u omisión dificultan el uso de alternativas. Y con el derecho a la privacidad violado, que tampoco es poca cosa.



PostHeaderIcon Elon Musk anuncia el primer humano con sus chips cerebrales en medio de una polémica por incumplir normas de seguridad


Neuralink, la compañía de neurotecnología dirigida por el magnate Elon Musk, ha alcanzado un hito crucial en el campo de la medicina y la ingeniería biomédica al implantar con éxito su primer chip cerebral en un ser humano.

 



PostHeaderIcon Amazon cancela la compra de iRobot Roomba


Amazon finalmente ha tirado la toalla y no avanzará con la compra de iRobot, el fabricante de los robots aspiradores Roomba. Ambas compañías anunciaron que, de mutuo acuerdo, han decidido cancelar el acuerdo que habían anunciado en agosto de 2022.

 



PostHeaderIcon Las imágenes de Taylor Swift que se hicieron virales en Twitter estaban creadas con la IA de Microsoft Designer


 Microsoft está tomando medidas para evitar que los usuarios puedan generar imágenes sexualmente explícitas mediante IA de Taylor Swift y otras celebridades, después de que 404 Media descubierta que las fotos virales de la cantante se han creado mediante Designer, una herramienta que permite generar imágenes mediante una breve descripción de texto.

 



PostHeaderIcon CPU funcional de 16 bits construida y ejecutada en Excel, procesador de 3 Hz que incluye 128 KB de RAM, pantalla de 16 colores y un lenguaje ensamblador personalizado


 El YouTuber Inkbox ha logrado crear una CPU de 16 bits usando únicamente Microsoft Excel. No se han empleado scripts de Visual Basic ni plugins, solo Excel en su formato más básico, lo cual añade aún más complejidad y dificultad al proceso. Aunque pueda parecer un desafío imposible, Inkbox ha mencionado como usando las funciones de Excel (fx), se puede construir una buena base para el funcionamiento de este procesador.

 

 



PostHeaderIcon GoAccess: Analizador de Registros Web en Tiempo Real


GoAccess es un programa analizador de registros del servidor web interactivo y en tiempo real que analiza y visualiza rápidamente los registros del servidor web. Es de código abierto y se ejecuta como una línea de comandos en los sistemas operativos Unix/Linux. Proporciona un breve y beneficioso informe de estadísticas HTTP (servidor web) para los administradores de Linux sobre la marcha. También se encarga de los formatos de registro de los servidores web Apache y Ngnix.

 



PostHeaderIcon Buscador de Arc hace uso de la IA para crear una web con un resumen de los resultados de búsqueda


 The Browser Company, la compañía detrás del navegador Arc, ha lanzado Arc Search. Esta nueva aplicación promete mejorar los resultados de búsqueda haciendo uso de la IA y evitando que pulsemos en todos los enlaces habidos y por haber para hacer una web por nosotros y así encontrar lo que realmente estábamos buscando.

 



PostHeaderIcon Los ‘deepfakes’ porno de Taylor Swift inundan X (Twitter): la violencia contra las mujeres en la era de la IA


«Taylor Swift AI» se convirtió en tendencia en X (Twitter), luego de que se difundieran fotos falsas sexualmente explícitas de la cantante. El caso evidencia una práctica violenta que no solo apunta contra famosas y que crece desde hace años.

 



PostHeaderIcon OpenWrt tiene casi listas las especificaciones de su router libre de $100 OpenWrt One


Este proyecto está detrás del desarrollo de uno de los firmwares alternativos para routers más famosos, OpenWrt (open wireless router). OpenWrt quiere conmemorar su 20 aniversario con el lanzamiento de su propio router, del que controlarán el diseño, el hardware y, por supuesto, su firmware. El dispositivo estará basado en un SoC Mediatek y OpenWrt se ha propuesto en el diseño, ser fiel a la filosofía KISS y que el precio de venta quede por debajo de los 100 dólares.

 



PostHeaderIcon Spotify acusa a Apple de extorsión por la nueva tasa de la App Store y tacha de farsa su plan para cumplir con la DMA


Spotify, una de las compañías que se ha mostrado más combativa ante Apple con permiso de Epic Games, ha dicho la suya sobre los cambios que experimentará la App Store para cumplir con la Ley de Mercados Digitales (DMA, por sus siglas en inglés) de la Unión Europea. A partir de marzo iOS se abrirá a tiendas de apps alternativas y admitirá sistemas de pago de terceros, pero bajo las condiciones de Apple, que seguirá cobrando comisiones o tarifas. Spotify afirma que el plan es una “completa farsa” y espera que la Unión Europea mueva ficha.

 



PostHeaderIcon El MIT anuncia una revolucionaria técnica de impresión 3D con metal líquido para imprimir objetos grandes en minutos


Cuando hablamos de metal líquido, a muchos de nosotros nos viene una primera imagen de ese T-1000 con el que James Cameron asombró al mundo. Sin ir tan lejos, el año pasado se anunció el desarrollo de un increíble y diminuto robot hecho de metal líquido capaz de atravesar barrotes. Ahora el MIT le ha dado a toda la tecnología una vuelta para impulsar la impresión 3D hasta límites insospechados. Los investigadores hablan de la posibilidad de imprimir muebles u objetos grandes más rápido que nunca.




PostHeaderIcon AMD publica un driver para Linux que soporta sus dispositivos de inteligencia artificial


Una de las cosas más destacadas de la serie Ryzen 7040 de procesadores de AMD es el uso de la arquitectura XDNA para el procesamiento de tareas relacionadas con la inteligencia artificial, cosa que fue llevada más allá en Ryzen 8000. Sin embargo, el gigante rojo no tenía planes de soportar dicha tecnología en Linux hasta que recibió más de 1.000 peticiones que le hicieron rectificar.





PostHeaderIcon Una vulnerabilidad en GRUB2 permitía omitir la verificación de contraseña


Se ha dado a conocer información sobre una vulnerabilidad que fue detectada en parches para el gestor de arranque GRUB2 preparado por Red Hat. Catalogada ya bajo CVE-2023-4001 la vulnerabilidad permite que muchos sistemas con UEFI omitan la verificación de contraseña establecida en GRUB2 para restringir el acceso al menú de inicio o a la línea de comandos del cargador de inicio.




PostHeaderIcon Explotación activa de vulnerabilidad en Atlassian Confluence


Actores maliciosos han comenzado a explotar activamente una falla de seguridad crítica recientemente revelada que afecta al Atlassian Confluence Data Center y Confluence Server, dentro de los tres días posteriores a la divulgación pública.




PostHeaderIcon Vulnerabilidad crítica en GoAnywhere


 Los actores de amenazas podrían aprovecharse pronto de instalaciones de GoAnywhere, después de que se publicara una prueba de concepto de exploit para una vulnerabilidad crítica en el software de transferencia administrada de archivos (MFT) Fortra GoAnywhere MFT.





PostHeaderIcon Drainer-as-a-Service (DaaS) ¿qué son?


Una ola de ataques de apropiación de cuentas de Twitter/X ha visto comprometidas y utilizadas múltiples cuentas de redes sociales de alto perfil para difundir contenido malicioso destinado a robar criptomonedas. Los ataques utilizan una familia de malware conocida como crypto-drainers y, a menudo, se suministran a través de plataformas Drainer-as-a-Service (DaaS). Algunas víctimas recientes de alto perfil incluyen a la SEC y Mandiant.


PostHeaderIcon Congreso Ciberseguridad Hackron XI - Tenerife 2024


¿Te gusta la ciberseguridad? Entonces no puedes perderte HACKRON. El congreso de seguridad informática de Tenerife que celebra ya su XI edición. Como cada año, orgullosos de ser sus patrocinadores. Echa un vistazo a la agenda y no te pierdas nada. No tardes en inscribirte porque las entradas están volando 🦅 ¡El 9 de febrero te esperamos en Hackron!




PostHeaderIcon Guía Procesadores Intel Core i3, Core i5, Core i7 y Core i9: características, diferencias y cuál deberías comprar


Todos estos cambios que se han producido en las últimas generaciones de procesadores Intel han generado muchas dudas entre los usuarios, y por eso hoy quiero compartir con vosotros esta guía en la que os voy a ayudar a diferenciar las cuatro gamas más importantes de CPUs del gigante del chip, los Intel Core i3, Core i5, Core i7 y Core i9.



PostHeaderIcon Microsoft despide a 1.900 empleados de Activision Blizzard, ZeniMax y Xbox


Microsoft ha comunicado que echará alrededor de 1.900 empleados de Xbox, Activision Blizzard y ZeniMax Media. La mayor parte de los despidos afectarán a Activision Blizzard, una compañía por la que se pagaron 68.700 millones de dólares hace pocos meses, pero algunos trabajadores de Xbox y ZeniMax Media, matriz de Bethesda Softworks, también serán víctimas de un recorte que afecta a aproximadamente el 8 % de la plantilla de Microsoft Gaming.





PostHeaderIcon ¿Qué es una botnet? Conoce el control remoto de los ciberdelincuentes


Seguro que has oído hablar de las botnets y los dispositivos zombis, pero ¿sabes lo que eso significa exactamente? ¿Tu computadora está infectada y se convertirá en un muerto viviente como en las películas?



PostHeaderIcon Un nuevo bug en los teléfonos Google Pixel limita el acceso al almacenamiento interno


Los propietarios de un Google Pixel que hayan experimentado durante los últimos días problemas de acceso al almacenamiento interno deben saber que el origen de sus problemas radica en la última actualización de Google Play. Se trata de un bug al parecer bastante extendido y que está causando no pocos quebraderos de cabeza, afectando al correcto funcionamiento de la cámara, la funcionalidad de numerosas aplicaciones e incluso desestabilizando el sistema, pudiendo llegar a provocar bloqueos.




PostHeaderIcon GrapheneOS: alternativa libre a Android


GrapheneOS es una bifurcación del código base AOSP (Android Open Source Project), la cual se ha extendido y modificado para mejorar la seguridad y garantizar la privacidad de los usuarios. GrapheneOS solía llamarse AndroidHardening y se separó del proyecto CopperheadOS debido a conflictos entre sus fundadores.






PostHeaderIcon Sam Altman estaría negociando con TSMC e inversionistas para montar su primera fábrica de semiconductores enfocados a IA


OpenAI estaría cada vez más cerca de fabricar sus propios chips de inteligencia artificial. La empresa liderada por Sam Altman estaría en conversaciones con TSMC para abrir una planta. La fundidora taiwanesa es una de las más importantes a nivel mundial y produce chips a Apple, AMD, Qualcomm, NVIDIA y otras.



PostHeaderIcon La IA y la criptominería dispara el consumo de energía en los centros de datos


Se espera que el consumo de energía de los centros de datos del mundo se dupliquen en los próximos dos años. Sobre todo, por el desarrollo de la criptominería y la inteligencia artificial, explica el último reporte de la Agencia Internacional de Energía (AIE). El 2% de la demanda mundial de electricidad en 2022 vino de los centros de datos, incluidos los utilizados para minar criptomonedas y la inteligencia artificial. Juntas, necesitaron un estimado de 460 teravatios-hora (TWh). Casi una cuarta parte de este consumo se lo llevó solo la criptominería, apunta el informe anual sobre electricidad de la AIE.





PostHeaderIcon Apple gana su primera batalla legal contra NSO Group, creadores de Pegasus


Más de dos años después de emprender una demanda contra NSO Group, Apple ve que el panorama comienza a inclinarse a su favor. De acuerdo a 9to5Mac, los de Cupertino ganaron su primera batalla contra la empresa que desarrolló Pegasus, el software espía que generó todo tipo de escándalos en gobiernos de distintas partes del mundo.



PostHeaderIcon Los horrores que viven los moderadores de Meta: “No sabía de lo que son capaces los humanos”


Después de tener que ver repetidamente varios vídeos sobre suicidios, asesinatos, desmembramientos y violaciones, tuvo un ataque de pánico, y pidió ayuda. A este empleado, que trabajaba como moderador de contenido en una empresa que presta servicio a Meta —propietaria de Facebook, Instagram y WhatsApp—, le dijeron que fuese a la fun floor (piso de la diversión): una gran sala de juegos situada en una de las plantas de la torre Glòries de Barcelona, donde están las oficinas de moderación de contenido para el gigante tecnológico californiano. Se quedó sentado, con la mirada perdida, frente a una mesa de ping pong. La fun floor no le ayudó en absoluto. En otra ocasión, su jefe le dio, dos horas después de tener otro ataque de pánico, permiso para ir a ver a una psicóloga de la empresa.





PostHeaderIcon Ya disponible Parrot 6: la distribución de moda especializada en pentest con Debian 12 y Linux 6.5


Parrot 6 ya está aquí como el último lanzamiento de la distribución orientada a la seguridad y que se basa en Debian. Recordamos que este sistema, desde la versión 5, ha migrado de base para emplear la rama Stable de su distribución madre en lugar de la Testing, por lo que en esta ocasión nos encontramos con que está basado en Debian 12 “Bookworm”.




PostHeaderIcon El delincuente que robó 700 mil € al Ayuntamiento de Roquetas de Mar se libra de la cárcel


El ciudadano estadounidense que jaqueó en 2019 el sistema informático del Ayuntamiento de Roquetas de Mar (Almería) y sustrajo casi 700.000 euros para el pago de las nóminas de los trabajadores ha aceptado una condena a dos años de prisión y a ocho meses de multa, a seis euros al día. El ciberataque tuvo lugar en la mañana del 25 de junio de 2019



PostHeaderIcon Microsoft Copilot Pro: qué es, diferencias con la versión normal, precios


La buena relación de Microsoft con OpenAI está dando sus frutos. Si bien Microsoft tiene experiencia en inteligencia artificial, decidió integrar la IA GPT de OpenAI en sus productos y servicios. La encontrarás en Windows, en Office, en Bing y como aplicación independiente. Al parecer, su éxito es tal que a Copilot, que es como se llama este servicio, le ha salido una versión de pago Premium, Copilot Pro.

 



PostHeaderIcon Google Chrome estrena funciones impulsadas por la inteligencia artificial


La próxima actualización de Google Chrome viene acompañada de múltiples novedades impulsadas por inteligencia artificial generativa. Los de Mountain View, principalmente durante el último año, están apoyándose en la IA para potenciar sus diferentes productos y servicios. El navegador más popular del mundo, desde luego, no se podía quedar atrás.

 




PostHeaderIcon HP asegura que bloquea los cartuchos de impresora no oficiales para evitar la difusión de virus


La aversión de HP a los cartuchos no oficiales es todo menos nueva. Los propietarios de sus impresoras están más que familiarizados con unas políticas de uso que no solo desincentivan el uso de cartuchos de tinta no oficiales, sino que puede llegar a limitar algunas funciones de la impresora hasta que se inserta uno oficial. Estas prácticas le han valido una demanda en Estados Unidos y ahora tienen una explicación por boca de Enrique Lores, CEO de la compañía: HP quiere impedir la difusión de virus.

 



PostHeaderIcon Esta modelo gana 30K dólares al mes escuchando y ha recibido más de 20 propuestas de matrimonio. También es una IA


 Al acabar el año pasado, muchos medios reportaron el caso de Emily Pellegrini. Se trataba de una modelo que en muy poco tiempo había acumulado miles de seguidores en Instagram e incluso había comenzado a ser seguida por muchas estrellas de los deportes.

 



PostHeaderIcon Linux Lite o cómo devolver a la vida cualquier PC, por muy viejo que sea


Los servicios y apps actuales, ya sean web o instaladas en la PC, demandan cada vez más recursos del hardware. Por ende, si tu equipo no se mantiene actualizado, corre el riesgo de volverse obsoleto.Si te encuentras en esta situación y posees un ordenador con especificaciones básicas que ya no puede correr Windows 10 o, en su defecto, Windows 11, no te preocupes. Aunque parezca sorprendente, tienes la opción de brindarle una segunda oportunidad a tu antiguo portátil o sobremesa.

 

 



PostHeaderIcon El FBI y CISA alertan sobre los posibles riesgos de seguridad derivados del uso de drones chinos


El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de los Estados Unidos han emitido nuevas directrices para abordar los riesgos de seguridad derivados del uso de sistemas aéreos no tripulados fabricados en China. Para alertar a los operadores de infraestructuras críticas sobre posibles problemas, relacionados principalmente con la filtración de datos, las entidades han desarrollado una breve guía en la que analizan esta amenaza, profundizan en vulnerabilidades detectadas y ofrecen recomendaciones de mitigación.

 

 



PostHeaderIcon Función de seguridad "Aislamiento del núcleo" (Core Isolation) en Windows 11


El aislamiento del núcleo, también conocido como core isolation, es una característica de seguridad avanzada que viene integrada en Windows. Su principal objetivo es proteger el núcleo del sistema operativo al aislarlo del resto de los procesos en ejecución en la máquina. Este enfoque ayuda a prevenir ataques y mitigar vulnerabilidades al limitar el acceso no autorizado a esta parte tan importante del sistema, siendo el componente que gestiona los recursos más básicos.



PostHeaderIcon La infraestructura de PyTorch fue comprometida


Se dieron a conocer los detalles sobre un ataque que sufrió la infraestructura utilizada en el desarrollo del marco de aprendizaje automático PyTorch. Dentro de los detalles técnicos revelados, se menciona que el atacante logró extraer claves de acceso que le permitieron colocar datos arbitrarios en el repositorio de GitHub y AWS, reemplazar código en la rama principal del repositorio y agregar un backdoor a través de dependencias.


 



PostHeaderIcon Backups y Snapshots: diferencias y similitudes


Los Backups y Snapshots están pensados para usos diferentes. Los Backups te permiten tener un histórico de tu servidor, con copias que se van renovando periódicamente de forma automática y que te permiten tanto recuperar datos de un estado anterior, como revertir tu servidor a un estado anterior en cualquier momento. Por el contrario, los Snapshots están pensados para crear instantáneas puntuales de tus servidores. Por ejemplo, te pueden servir para hacer una instantánea de tu servidor justo antes de realizar un cambio importante -como una actualización de software- y en caso de necesidad, revertir a un estado anterior. O también te permiten guardar una imagen modelo de uno de tus servidores y utilizarla para crear nuevos servidores en el futuro.

 



PostHeaderIcon Así usan el reconocimiento facial con rostros por IA la policía de Estados Unidos


 La inteligencia artificial, al tener tantos vertientes distintos, ha tocado muchos aspectos de la vida cotidiana. En los últimos años hemos visto en España imágenes tan distópicas como perros autónomos robot apoyando a policías e incluso deepfakes para resolver casos policiales. La última y más sorprendente implica a un departamento de policía que habría usado una muestra de ADN para emular el rostro de un sospechoso y para luego aplicarle reconocimiento facial.

 


 


PostHeaderIcon FraudGPT, BadGPT, WormGPT son dos modelos de ia que permiten crear scripts y correos maliciosos


Según describen investigadores en un informe publicado en IJSR CSEIT, FraudGPT supone un punto de inflexión en los ciberataques maliciosos. Estamos ante una herramienta de IA generativa, por suscripción, que permite crear correos de phishing muy convincentes o páginas web falsas. FraudGPT fue descubierto por la plataforma Netenrich en julio de 2023, a través de la DarkWeb y canales de Telegram.

 



PostHeaderIcon Francia multa con 32 millones a Amazon por el control "excesivamente intrusivo" de sus empleados


La agencia de protección de datos francesa considera ilegal establecer un sistema que mida las interrupciones del trabajo con tanta precisión, lo que podría requerir que los empleados justifiquen cada interrupción, además de calificar como excesivo el sistema de medición de la velocidad de escaneo de los artículos, entre otros

 



PostHeaderIcon La madre de todas las filtraciones: 12TB y 26 mil millones de datos de todo tipo


El año 2024 ha comenzado con una notable cantidad de incidentes de seguridad. Y aunque hace unos días ya nos encontramos con una gran filtración, ahora se informa de una todavía mayor. En ella se han visto comprometidos 26 mil millones de datos que afectan a una gran cantidad de servicios conocidos, incluyéndose redes sociales y todo tipo de herramientas.

 



PostHeaderIcon OpenWrt trabaja en un router inalámbrico


Con motivos de celebración del vigésimo aniversario del proyecto OpenWrt, los desarrolladores de la distribución dieron a conocer mediante las listas de correo, una iniciativa en la cual proponen la creación de un router inalámbrico, el cual será desarrollado por la comunidad llamado OpenWrt One (AP-24.X).

 

 



PostHeaderIcon Gestión gráfica de contenedores Docker con Portainer


Portainer te permite gestionar, organizar, ver los diferentes contenedores desde el navegador de una forma gráfica y visual muy amigable. Es ideal para empezar. Portainer se trata de una interfaz de usuario web que nos permite administrar fácilmente nuestro host Docker y todos los contenedores que en él habitan. ¿Porqué usar Portainer? para aprender lo mejor es practicar y qué mejor que una herramienta muy visual que mediante ejemplos vayamos entendiendo los conceptos.

 

 


PostHeaderIcon DDoSia Client: la herramienta del grupo pro-ruso NoName para realizar ataques DDoS


DDoSia es un kit de herramientas de ataque de denegación de servicio distribuido (DDoS), desarrollado y utilizado por el grupo nacionalista hacktivista pro-ruso NoName057(16) contra países críticos con la invasión rusa de Ucrania.

 



PostHeaderIcon La British Library, la biblioteca más completa del mundo, comienza a recuperarse del mayor ciberataque de su historia


El efecto mariposa del mayor ciberataque sufrido nunca por una biblioteca pública aletea en Londres, rebota en Melbourne y estalla en Roma. Así lo ha sentido Flavia Marcello, profesora de Historia de la Arquitectura de la Universidad de Tecnología de Swinburne, australiana de ascendencia italiana, casada con un británico, y que, como los osos, viaja cada año un mes a la capital del Reino Unido para saciarse de conocimiento.