Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
La última actualización de Windows 11 mejora el rendimiento de los procesadores Ryzen basados en Zen 3, 4 y 5
La semana pasada AMD dio a conocer una grata noticia para los propietarios de uno de sus procesadores: la compañía estaba trabajando con Microsoft en una actualización de Windows 11 que potenciaría el rendimiento de los chips Ryzen de sobremesa basados en Zen 3, Zen 4 y Zen 5. En teoría la optimización tenía que llegar con la actualización 24H2, pero Microsoft ha estimado conveniente introducirla en forma de parche para la actual versión de Windows 11.
Pavel Durov, CEO de Telegram, paga una fianza de 5 millones de euros y tendrá prohibido abandonar Francia
Pavel Durov salió del calabozo, pero las condiciones para su puesta en libertad no han sido conocidas hasta un poco después. El CEO de Telegram, que fue arrestado en Francia este pasado fin de semana en el aeropuerto de Le Bourget, ha tenido que pagar una fianza de 5 millones de euros y tendrá prohibida la salida del país. Asimismo, Durov deberá presentarse ante las autoridades dos veces por semana.
Secuestro de BGP
El secuestro de BGP se produce cuando los atacantes redirigen con fines maliciosos el tráfico de Internet. Los atacantes logran esto al declarar de forma falsa que son los propietarios de grupos de direcciones IP, llamados prefijos IP, de los que en realidad no son propietarios, ni controlan ni enrutan. Un secuestro de BGP es muy parecido a como si alguien cambiara todas las señales de un tramo de autovía y redirigiera el tráfico de automóviles hacia las salidas incorrectas.
GameNGen: IA que consigue simular el DOOM en tiempo real sin un motor gráfico
Ver imágenes o vídeos creados por una IA es ya el pan de cada día y nada nos sorprende, pero... ¿Si una IA fuera capaz de crear un juego en tiempo real? ya existe y se llama GameNGen. Y para redondearlo todo, esta IA genera de la nada los frames necesarios para crear un juego de DOOM sin necesidad de utilizar un motor gráfico. Es decir, que esta IA está generando cada frame que ves en pantalla en tiempo real.
The Spectrum, una recreación moderna del ZX Spectrum con 48 juegos preinstalados
La lista de consolas u ordenadores retro que vuelven apelando a la nostalgia de los jugadores con una réplica suma un nuevo nombre con ZX Spectrum, el microordenador doméstico fabricado por la británica Sinclair Research que originalmente se puso a la venta en 1982. La recreación moderna del dispositivo recibe el nombre de The Spectrum y estará disponible en Europa (incluyendo España) el 22 de noviembre por un precio de 99,99 euros. Una vez más este producto llegará a las tiendas de la mano de Retro Games y Plaion.
Grabar la pantalla de Windows con OBS Studio
Nunca había sido tan fácil grabar en vídeo lo que ves en tu pantalla. Grabar la pantalla de Windows 10 mientras juegas a Fortnite, ves un evento deportivo o reaccionas al último vídeo viral es algo que puedes hacer desde la comodidad de tu ordenador con ayuda de OBS u OBS Studio, la aplicación más popular para retransmitir por YouTube o Twitch.
Pavel Durov, el controvertido multimillonario detrás de Telegram
Durov, nacido en San Petersburgo cuando aún existía la Unión Soviética, tiene una fortuna estimada de 15.500 millones de dólares, según Forbes.
Vulnerabilidad RCE en Jenkins, explotado en ataques de ransomware
Ya disponible Google Chrome 128 que soluciona la novena vulnerabilidad Zero-Day del año
Esta vulnerabilidad de día cero de alta gravedad es causada por una debilidad de confusión de tipos en el motor JavaScript V8 de Chrome. Los investigadores de seguridad del Centro de inteligencia de amenazas de Microsoft (MSTIC) y del Centro de respuesta de seguridad de Microsoft (MSRC) lo informaron el lunes.
La Raspberry 5 reduce su precio a menos de 60 euros con una nueva versión de 2 GB
La Raspberry 5 tiene una nueva versión más asequible. Conscientes de que los modelos con 4 y 8 GB de RAM se venden a precios que poco tienen que ver con los de las placas de desarrollo originales, los ingenieros de la fundación han anunciado hoy una nueva versión con solo 2 GB que tal vez se alinea mejor con la esencia del proyecto.
Vulnerabilidades críticas en el sistema de seguridad ferroviaria en España
Uno de los sistemas clave para la seguridad de los trenes en España es el ASFA (Anuncio de Señales y Frenado Automático), un sistema que ha evolucionado a lo largo de los años, pero que aún sigue siendo un pilar fundamental en la red ferroviaria. Por ello, desde ESET, compañía líder en ciberseguridad, indican que es crucial no solo comprender el valor de sistemas como ASFA, sino también abordar los desafíos de seguridad que pueden surgir en su operación.
Ver vídeos de YouTube en la pantalla del coche con Android Auto
Si tienes coche y un móvil del ecosistema de Google, probablemente Android Auto es una de las mejores apps y servicios que puedes disfrutar. Es el encargado de entretenerte, te guía con tu GPS favorito y te permite conversar gracias a su sistema de voz. Aun así, si llevas tiempo utilizándolo, sabes que hay ciertas cosas que están limitadas. Algunas acciones directamente no se pueden llevar a cabo con esta interfaz para la conducción. ¿O sí?
Vulnerabilidad de Ejecución Remota de Código en IPv6 de Windows
Un «desastre a punto de ocurrir»: Planta de gestión de residuos nucleares admite fallos flagrantes de ciberseguridad
Google presenta los nuevos teléfonos Pixel 9, con tres modelos Pro y un nuevo chip Tensor G4 para la IA
Después de no pocas filtraciones, finalmente Google ha presentado formalmente la nueva línea de teléfonos Pixel 9 que está compuesta por los modelos Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL y Pixel 9 Pro Fold. Este último no estará disponible en España, o como mínimo por ahora no aparece en la tienda oficial. Respecto al resto, el precio de partida son 899 euros.
Distros Linux inmutables
Vulnerabilidades en banda 5G permite espiar a usuarios de teléfonos móviles
OpenAI se acerca a la bancarrota
Que OpenAI es hoy la principal referencia en el ámbito de la inteligencia artificial generativa, está fuera de discusión. Sin embargo, eso no necesariamente implica que la empresa que dirige Sam Altman esté libre de problemas. Y una de las preocupaciones más notorias estaría en el frente económico, pues un nuevo reporte sostiene que la startup podría caer en bancarrota en 12 meses si no consigue una importante inyección de dinero.
Rusia legaliza el minado de criptomonedas
Vladímir Putin parece haberle hecho caso al viejo refrán que dice: "Si no puedes con tu enemigo, únete a él". Después de haber prohibido la actividad hace algunos años, Rusia ha legalizado el minado de criptomonedas. El presidente ruso firmó este jueves la ley que lo habilita, aunque con algunos peros.
GDB: Un debugger para programas en Linux
GDB, acrónimo de GNU Debugger, es una herramienta de debugging que permite inspeccionar y controlar la ejecución de programas en tiempo real. Fue una piedra angular en el ecosistema de herramientas de desarrollo de software libre, permitiendo analizar programas escritos en lenguajes tanto de bajo nivel, como Assembly, hasta otros más comúnmente utilizados como Rust o C.
Maduro bloquea X (Twitter) en Venezuela durante 10 días
“Fuera X por 10 días de Venezuela”. Así ha confirmado Nicolás Maduro su intención de bloquear la anteriormente conocida como Twitter de forma temporal en el país, después de su enfrentamiento con Elon Musk, dueño de la plataforma, quien incluso llegó a quitarle la insignia de verificación al afirmar que Maduro cometió fraude en las recientes elecciones.
La Raspberry Pi Pico 2 llega con más potencia, el doble de memoria y núcleos RISC V de uso opcional
En enero de 2021 cuando la Fundación Raspberry se sacó de la chistera uno de sus productos más inesperados: la placa microcontroladora Raspberry Pi Pico. A diferencia de las placas de desarrollo Raspberry Pi, que son esencialmente sistemas informáticos completos y miniaturizados, la Raspberry Pi Pico tiene por objetivo realizar labores sencillas y en ocasiones utilizando señales analógicas, compitiendo con la familia Arduino. Hoy ha encontrado su sucesora con el anuncio de la nueva Raspberry Pi Pico 2, más potente y capaz.
uBlock Origin dejará de funcionar en Google Chrome muy pronto
Google Chrome es, sin lugar a dudas, uno de los navegadores web de escritorio más populares en la actualidad, gracias, en parte, a que está presente en la gran mayoría de ordenadores Windows del mercado. Otro de los puntos fuertes del navegador de la gran G es que cuenta con una tienda de extensiones desde la cual vas a poder instalar todo tipo de herramientas útiles, siendo unas de las más destacadas los bloqueadores de publicidad.
La agencia de datos irlandesa denuncia a Elon Musk por usar sin avisar los mensajes de usuarios de X para entrenar su IA
La agencia de datos irlandesa ha denunciado ante los tribunales de su país a X, antes Twitter, por usar los mensajes de los usuarios para entrenar su inteligencia artificial (IA). La red social propiedad de Elon Musk activó esta función sin pedir permiso a los usuarios, con lo que no respeta el reglamento de datos de la UE. La agencia tramita este caso por vía urgente y lo ha comunicado al Comité Europeo de Protección de Datos.
Vulnerabilidad 0.0.0.0: el fallo de seguridad que afecta a todos los navegadores web desde hace 18 años
Apple y Google han puesto fin a una vulnerabilidad presente en sus navegadores Safari y Chrome desde hace 18 años, después de que el equipo de investigación de Oligo Security, una compañía de ciberseguridad, descubriera que esta seguía activa.
Mexican Mafia cumple amenaza; filtran 162,000 datos personales de abogados tras el hackeo al Poder Judicial de la CDMX
El grupo conocido como “Mexican Mafia” ha cumplido su amenaza y ha filtrado información confidencial del Poder Judicial de la Ciudad de México (PJCDMX). Este ataque cibernético, liderado por un individuo conocido como “Pancho Villa”, expuso los datos personales de más de 162,000 abogados, así como la información de varios funcionarios públicos y otros usuarios del sistema judicial.
Ataque DDoS récord: 419 TB de tráfico malicioso en 24 horas
El coste de una filtración de datos
Donald Trump y TikTok: ¿cómo pasó de odiar la red social a amarla?
La relación entre Donald Trump y TikTok no conoce las medias tintas. Para el expresidente de Estados Unidos, la red social de origen chino ha pasado de ser una enemiga de la seguridad nacional a convertirse en su nuevo refugio en línea. Durante su mandato —no muchos años atrás— el republicano lideró una batalla contra esa aplicación e intentó prohibir su uso. ¿Qué pasó en el medio para que ahora defienda su continuidad e, inesperadamente, haya inaugurado una cuenta en esa plataforma?
Miles de cámaras y routers WiFi de Ubiquiti son vulnerables, pese a los parches disponibles
Un agujero de seguridad deja al descubierto los datos personales de los opositores de RTVE
Son datos bancarios, documentos de identidad, certificados profesionales o comprobantes de pago. Es la información personal de múltiples candidatos a los exámenes de oposición de Radiotelevisión Española, que debido a un agujero de seguridad ha quedado expuesta dentro de la web que la empresa Tea Cegos S.A. creó para ofrecer diferente información de estos procesos de selección.
Un ciberataque a los hospitales de Granada ha filtrado datos de 50.000 profesionales
Esta semana ha empezado realmente movida en los hospitales públicos de la provincia de Granada en Andalucía. A primera hora de esta mañana ha visto la luz un ciberataque a las bases de datos del SAS en esta provincia, haciendo que los datos de los profesionales que trabajan en estas dependencias sanitarias estén expuestos.
Un juez estadounidense determina que Google viola las leyes antimonopolio en el mercado de los motores de búsqueda
El Departamento de Justicia de Estados Unidos se anota una importante victoria después de que el juez federal Amit P. Mehta haya dictaminado que Google actuó fuera de la ley para mantener su monopolio en el mercado de las búsquedas online. Aún no sabemos qué significa esta sentencia para el futuro de Google y su negocio. El dictamen es sobre la responsabilidad de la compañía y no entra en soluciones jurídicas para subsanar o compensar la infracción. El juez decidirá los remedies más adelante, mientras que Google ya ha dicho que apelará.
Deep-TEMPEST: uso del IA para espiar las emanaciones de HDMI
Investigadores de seguridad de la Universidad de la República de Uruguay han demostrado que es posible ver/espiar lo que se ve en la pantalla interceptando la radiación electromagnética de los cables de vídeo en comunicaciones HDMI, gracias a la inteligencia artificial.
Intel despedirá a más de 15.000 empleados, el 15 % de su plantilla
Corren malos tiempos en Intel, uno de los principales fabricantes de chips del mundo y el responsable de una buena parte de los procesadores que encontramos en los equipos de escritorio, portátiles y servidores. La compañía liderada por Pat Gelsinger ha presentado un plan de reducción de costes de 10.000 millones de dólares que incluye despedir a más de 15.000 empleados, que representan el 15 % de su plantilla. El anuncio se ha hecho durante la exposición de los últimos resultados financieros y ahora mismo la acción de Intel cae un 18 %.
Javier Milei quiere usar la IA para patrullar la web y predecir delitos
Ni Steven Spielberg pudo anticipar que Minority Report (Sentencia Previa) tendría un efecto tan profundo en Javier Milei. El mandatario argentino quiere predecir los delitos con ayuda de la IA y ha creado un nuevo grupo dentro de la policía para conseguirlo. La nueva Unidad de Inteligencia Artificial Aplicada a la Seguridad (UIAAS) patrullará la web apoyándose de tecnología de punta, como modelos de lenguaje y reconocimiento facial.
Víctima de violencia de género descubre una app de rastreo instalada en su móvil
Intel amplía dos años la garantía de los procesadores de 13ª y 14ª generación inestables
Intel busca cerrar la crisis que tiene abierta con los procesadores de 13ª y 14ª generación inestables debido a un error de voltaje ampliando su garantía dos años. Este tipo de chips suelen contar con una garantía limitada de tres años, así que este cambio significa que los procesadores afectados pasan a tener una garantía de cinco años. Lo que no se plantea hacer Intel, como mínimo de momento, es paralizar la venta de procesadores o retirarlos.
Nuevo Phone (2a) Plus: mejor diseño, más potencia y mejor cámara
Nothing ha dado hoy una sorpresa a sus fans con el anuncio de un nuevo teléfono que llega para ¿sustituir? ¿complementar? al todavía muy reciente Phone (2a), presentado el pasado mes de marzo. Esencialmente una versión mejorada del móvil con el que la compañía se adentró en la gama media, el Phone (2a) Plus llega con argumentos (algo) reforzados y una estética muy familiar, mejorando aspectos como el chipset y la cámara frontal.
Filtran datos de atletas israelíes que compiten en los Juegos Olímpicos de París
WINE vs Proton
En Linux hay mucho software para que no tengamos que pensar en otros sistemas operativos. Pero seamos honestos: a veces necesitamos algo de Windows y tenemos que hacer alguna cosa para ejecutar alguna de sus aplicaciones. Puede ser en un disco externo con una versión «To Go», en una máquina virtual o con herramientas como WINE. Aunque la mayoría de opciones se basan en el «no emulador», hay donde elegir, como por ejemplo Bottles o hace tiempo PlayOnLinux.