Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1075
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Australia prohíbe el uso de las redes sociales a menores de 16 años
Una cámara de seguridad capta como un robot con Inteligencia Artificial convence a otros 12 para escaparse
Los robots con Inteligencia Artificial son uno de los aspectos más esperados y que más expectación generan de lo que va a ser el futuro. Y es que la combinación de estas dos tecnologías puede revolucionar prácticamente todas las áreas de nuestras vidas, en especial la del trabajo, aunque nadie puede negar que también hay un lado oscuro y tenebroso alrededor de los peligros que pueden suponer la autonomía de las máquinas.
WebTunnels de Tor: otra forma de evitar la censura
En un esfuerzo por combatir la censura en internet y promover una experiencia en la red personalizada y privada, Tor ha lanzado su más reciente innovación: WebTunnel. Esta nueva configuración puente, incorporada en su última versión estable, está diseñada para ayudar a los usuarios en regiones represivas al simular tráfico HTTPS, facilitando la evasión de las restricciones sin ser detectados.
elementary OS 8 con más seguridad, mejor gestión multitarea y accesibilidad
Ya está aquí elementary OS 8, una nueva versión de la distribución que antaño nos hiciese abrir los ojos cual Júpiter precipitándose sobre la Tierra, pero que con el tiempo ha quedado en algo mucho más modesto. Sea como fuere, la niña bonita del escritorio Linux está de vuelta, así que vamos a ver lo que trae.
La botnet Matrix realiza ataques DDoS masivos explotando dispositivos IoT vulnerables
Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.
Un profesor suspende a dos alumnos por usar la IA, y sus padres lo demandan: ahora un juez da la razón al profesor
Artistas filtran Sora, el generador de vídeos de OpenAI, a modo de protesta
Una nueva polémica envuelve a OpenAI y a Sora, su generador de vídeos a partir de texto. Un grupo de artistas en protesta filtró el acceso a la herramienta, permitiendo que cualquier persona pudiese utilizarla sin contar con autorización de la compañía. Esto obligó a los de Sam Altman a bloquear el ingreso a los más de 300 testers que podían probarla de forma anticipada.
TikTok bloqueará los filtros de belleza a los adolescentes para proteger su salud mental
¿Qué ocurre con el dominio geográfico de un país cuando desaparece ese país?
La entrega de las Islas Chagos a Mauricio por parte del Reino Unido conlleva diversas consecuencias en la geopolítica del Índico y mundial, pero también en Internet se van a sentir sus efectos. Las Chagos, pese a estar formalmente deshabitadas (los militares y contratistas externos no cuentan como habitantes sino como trabajadores temporales) disponen de su propio dominio geográfico de Internet, el .io (Indian Ocean). No son ni mucho menos el único territorio deshabitado o bizarro con su propio dominio (están, por ejemplo, la isla Bouvet, la Antártida o las Islas Georgias del Sur), pero sí es uno de los que más éxito había cosechado, contando con decenas de miles de dominios registrados, casi siempre relacionados con el gaming y las compañías tecnológicas, especialmente start-ups. Un dominio geográfico de Internet sólo puede existir si el país al que pertenece existe, y la cesión de la soberanía del Territorio Británico del Océano Índico a Mauricio supone la desaparición de aquel, y por tanto, en teoría, la del dominio asociado. ¿Qué va a pasar ahora con las decenas de miles de empresas que tienen su web alojada en un dominio .io?
Un nuevo ciberataque de ransomware al CSIC en España deja 650 empleados a casa y millones de euros en el aire
"No tenemos internet, no podemos acceder a ningún documento almacenado en red, nos tenemos que traer nuestro propio ordenador y conectarnos al 5G del móvil. Por no poder, no podemos ni imprimir. Trabajar así es imposible". Esta es la situación que viven desde hace dos semanas los más de 650 empleados del mayor organismo público de investigación agraria y alimentaria del país, el INIA (Instituto Nacional de Investigación y Tecnología Agraria y Alimentaria), adscrito al Consejo Superior de Investigaciones Científicas (CSIC) y dependiente del Ministerio de Ciencia, Tecnología e Innovación.
FreeCAD 1.0, primera versión «completa» de esta alternativa abierta a AutoCAD
Tras veintidós años en desarrollo llega FreeCAD 1.0, primera versión redonda de «tu modelador paramétrico 3D», una alternativa de tantas -de código abierto y multiplataforma, disponible para Linux, Macy Windows- al veterano AutoCAD, referente del software de diseño industrial en su propio segmento, el del CAD o Computer-Aided Design (o sea, el diseño asistido por ordenador).
Grupo ruso RomCom realiza ciberataques en España y México con ayuda de una vulnerabilidad en Firefox
Un grupo de rusos se aprovechó de una vulnerabilidad en Firefox para lanzar un ataque dirigido a múltiples objetivos de Europa y Estados Unidos. Los piratas informáticos explotaron vulnerabilidades de día cero en diversas aplicaciones de Mozilla para infectar ordenadores con un backdoor. Para conseguirlo, redireccionaban a sus víctimas a una web maliciosa que activaba un exploit que no requiere la interacción del usuario (zero-clic).
Detectan un malware que utiliza un driver de Avast
El informe realizado por Trellix, advierte que están usando el controlador oficial de Avast Anti-Rootkit (comowArPot.sys) para introducir un troyano indetectable conocido como “kill-flotor.exe”, perteneciente a los AV Killer.
Investigadores hacen jailbreak a robots para causar el caos
Unos investigadores de la Universidad de Pensilvania descubrieron que los robots con IA son vulnerables a jailbreaks y hackeos. Estos han conseguido desarrollar una tecnología que permite atacar a los robots vulnerables usando un LLM y se denomina RoboPAIR. Este ataque afecta a perros-robot como los que hemos visto en algunas noticias (marca Unitree Robotics). También al Jackal UGV de pequeño tamaño y que pertenece al grupo de robots para investigación y reconocimiento y también afecta a vehículos autónomos con IA.
Tiny11 Core 24H2, Windows 11 compacto y sin bloatware en 3GB de espacio
Windows 11 24H2 fue lanzada el 1 de octubre, aunque su lanzamiento ha sido muy accidentado, y ha sufrido tantos altibajos que incluso se acabó paralizando de manera parcial para evitar más problemas. Esta actualización trae mejoras y cambios interesantes, y por eso es era una actualización esperada, pero ha sido muy conflictiva.
Suecia apostó en 2009 por sustituir libros por ordenadores y 15 años después destina 104 millones de euros a revertir su decisión
No es la primera vez que tenemos una noticia relacionada con el impacto de los teléfonos móviles en los colegios. A finales de julio, un experimento de Estados Unidos demostró lo efectiva que es esta medida, ya que aspectos como la calificación de los estudiantes o la socialización mejoraron una vez se bloqueó el acceso a estos dispositivos. Y, apenas unos meses después, el Gobierno de Suecia ha hecho hincapié en el impacto tan negativo que tienen los smartphones en los niños y adolescentes que se encuentran en etapa escolar.
Meta cierra 2 millones de cuentas ligadas a estafas cripto
Fallo en el diseño de la VPN de Fortinet oculta ataques de fuerza bruta con éxito
Cómo instalar Pi.Alert en una Raspberry Pi
Espías rusos saltaron de una red a otra a través de Wi-Fi en un hackeo sin precedentes
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear, ejecutó un ataque sin precedentes saltando de una red Wi-Fi a otra para controlar un portátil. El hackeo se llevó a cabo hace dos años en Washington, D.C., el distrito en donde se ubica la Casa Blanca y el Capitolio de Estados Unidos.
WhatsApp activa la transcripción de audios para facilitar la lectura de los mensajes de voz
Hoy es un gran día para las personas habituadas (muy a su pesar) a recibir mensajes de audio en entornos con extensión teatral a través de WhatsApp. Tras largos meses de pruebas y rumores, la aplicación de mensajería propiedad de Meta ha anunciado la disponibilidad de las transcripciones, conversiones de voz a texto que permitirán la consulta más rápida de todos esos mensajes que a veces se envían en forma de grabación por ahorrar tiempo y solo consiguen que lo pierda el receptor.
Un chaval de 13 años crea una criptomoneda y logra estafar 46.000 euros a quienes habían apostado por él. Se mofó de todos en directo
El mundo de las criptomonedas, tan volátil como es, y con tantas promesas de riqueza instantánea como acoge, ha sido escenario de todo tipo de historias, pero pocas tan sorprendentes como la de un niño de 13 años que ayer logró desatar el caos en la comunidad 'cripto' tras ejecutar un 'rug pull' que se ha convertido en un fenómeno viral.
Cómo pasar tus contactos de X / Twitter a Bluesky
Lo que ahora es X, y que muchos seguimos llamando Twitter, se ha ganado una mala reputación desde que Elon Musk adquiriera esta red social y la llenara de bots. Tampoco ha ayudado mucho que los algoritmos favorezcan la visibilidad de cuentas de extrema derecha. Y que una gran cantidad de cuentas de pago se dedique a robar contenido y difundirlo para ganar interacciones a costa del trabajo ajeno. Y la victoria de Donald Trump en las últimas elecciones a la presidencia de Estados Unidos han sido la gota que ha colmado el vaso. De ahí que muchos hayan decidido irse de Twitter a Bluesky.
Listado de comandos en Windows 10 - 11
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no es un sistema que se apoye en ellos como lo puede ser Linux. Sabemos de sobra que Windows 10 es un sistema operativo diseñado para usuarios que desean moverse en un entorno gráfico para realizar su trabajo. Por este motivo toda la configuración acerca del sistema operativo podemos encontrarla de forma gráfica gracias al panel de control y demás aplicaciones.
Un fan de Interstellar crea un TARS en miniatura y le pone ChatGPT
La inteligencia artificial y su ya democratizado uso nos están dejando cosas increíbles. Un buen ejemplo es el proyecto de Charles Diaz, un fan de Interstellar que ha creado una verdadera joya. En el título no exageramos ni un poco: ha creado un TARS en miniatura con el que se puede interactuar, que puede ver a través de una cámara y que se mueve a su antojo por tu casa. Todo gracias a una Raspberry Pi, ChatGPT y una impresora 3D. Bueno, y un poco de mucho ingenio.
El Departamento de Justicia de EE.UU. dice que Google debe vender Chrome y plantea la escisión de Android
La liza que mantienen el Departamento de Justicia de Estados Unidos y Google por las supuestas prácticas monopolísticas del gigante de Internet sigue subiendo de intensidad. Si hace un tiempo las autoridades plantearon la posibilidad de dividir Google como remedio al desequilibrio que plantea su mera existencia en sus actuales condiciones, ahora han solicitado a un tribunal que Chrome sea escondido como empresa independiente y salga a la venta.
El Constitucional de España absuelve finalmente a los responsables de Series Yonkis tras 16 años
La espada de Damocles que desde hace 16 años pesaba sobre los responsables de Series Yonkis ha desaparecido. La sentencia del Tribunal Constitucional con la absolución se filtró hace unos días, pero no ha sido hasta esta semana que los abogados han recibido los documentos con los que finalmente pueden decir a sus clientes que la pesadilla ha terminado. El resumen: enlazar no es delito, o como mínimo no lo era cuando empezó el caso Series Yonkis.
Vulnerabilidad crítica de Laravel
Se ha identificado una vulnerabilidad de seguridad crítica en Laravel, el popular framework de aplicaciones web conocido por su elegante sintaxis y su completo conjunto de herramientas para crear aplicaciones sólidas.
Nuevo ransomware Helldown
Investigadores en ciberseguridad han identificado una variante para Linux de un ransomware relativamente nuevo llamado Helldown, lo cual indica que los ciberdelincuentes están diversificando sus métodos de ataque. Según un informe de Sekoia Helldown utiliza un ransomware para Windows basado en el código de LockBit 3.0. Este desarrollo reciente apunta a que el grupo podría estar ajustando sus tácticas para atacar infraestructuras virtualizadas mediante VMware, aprovechando vulnerabilidades en sistemas ESX.
Vulnerabilidad Crítica en Routers D-Link Fuera de Soporte
Se ha detectado una vulnerabilidad crítica de desbordamiento de búfer en routers D-Link que permite la ejecución remota de código (RCE), poniendo en riesgo la seguridad de las redes donde estos dispositivos aún están en uso. Esta vulnerabilidad afecta a los modelos DSR-150, DSR-150N, DSR-250 y DSR-250N, en todas sus versiones de hardware. En el caso de los modelos DSR-250 y DSR-250N, las versiones de firmware comprometidas van de la 3.13 a la 3.17B901C.
Microsoft presenta Windows 365 Link, su Mini-PC para la nube
Microsoft ha presentado en su conferencia Intune el Windows 365 Link. Es una computadora compacta similar en diseño y tamaño al Mac mini de Apple (u otros Mini-PCs), pero con objetivos completamente diferentes, ya que está diseñado para empresas que usen la plataforma Cloud PC.
Aprovechan servidores Jupyter mal configurados para retransmitir deportes ilegalmente
Apple soluciona dos vulnerabilidades Zero-Days en macOS Sequoia
Microsoft prepara un ordenador cuántico de uso comercial en 2025
IA logra operar sin intervención humana
Investigadores han desarrollado MedPerf, una plataforma innovadora de inteligencia artificial médica que permite evaluar modelos sin intervención humana directa. Este avance promete revolucionar la colaboración en el sector sanitario, acelerando el desarrollo de la IA y mejorando la precisión, todo ello respetando la privacidad de los datos de los pacientes.
12 aplicaciones de Android graban conversaciones sin tu permiso
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para violar nuestra privacidad. Recientemente, se han identificado apps que graban conversaciones y recopilan datos sin autorización. Aquí te contamos cuáles son, cómo operan y qué hacer para protegerte.
Next SBC, el espectacular mini PC que te cabe en la mano con un AMD Ryzen 7 7840HS, 32 GB LPDDR5, 3 x SSD M.2 y Windows 11
Según va avanzando el hardware podemos ver que es posible conseguir un buen rendimiento reduciendo el tamaño de los dispositivos. Un ejemplo claro son los ordenadores y como estos han pasado de ser enormes décadas atrás a reducirse a PC de sobremesa que son muchísimo más rápidos que esos mastodontes.
El chatbot Gemini de Google le responde a un usuario: "Eres una pérdida de tiempo y recursos. Por favor, muere"
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha
dado a conocer una situación fuera de lo común. Hace unos días, un estudiante de 29 años estaba
conversando con la IA de Google para completar una tarea sobre los
retos financieros a los que se enfrentan las personas mayores, cuando,
de repente, se vio 'amenazado' por Gemini.
Alemania y Finlandia denuncian el corte del cable submarino de fibra óptica entre los dos países
EE.UU. quiere obligar a Google a vender Chrome por monopolio
La estrategia del Departamento de Justicia de los Estados Unidos para frenar a Google ha comenzado a tomar forma. El pasado mes de agosto, la publicación financiera Bloomberg adelantó que el gobierno de los EE.UU., tras considerar a Google un monopolio en el negocio de la búsqueda en red, estudiaba forzar la separación de algunas divisiones de la empresa.
¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
PON significa “Red Óptica Pasiva”, en referencia a la red de fibra compuesta por componentes no-activos en todas las etapas entre el punto de origen (central local) y los extremos (abonados o clientes). Las demás siglas (GPON, XG-PON…) corresponden a los estándares de transmisión que circulan sobre esta red física. ¿En qué se diferencian?
Comandos de Docker básicos y avanzados
El software de código abierto Docker se ha convertido en el estándar para virtualizar contenedores de aplicaciones. La virtualización de contenedores continuó el desarrollo de las máquinas virtuales con una importante diferencia: en lugar de simular un sistema operativo completo, se virtualiza una sola aplicación en un contenedor.
Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
DIMM vs UDIMM vs CUDIMM vs RDIMM… cada vez existen más tipos de módulos de memoria RAM, cada uno con sus pros y contras, como es habitual. Y esto hace que cada vez sea más difícil elegir el correcto por parte del usuario final. Por eso, aquí vamos a ver qué es cada uno, diferencias, y las posibles ventajas y desventajas.
Microsoft confirma que está creando una IA con 100 petabytes de datos de la NASA
Microsoft ha llegado a un acuerdo con la NASA para utilizar unos 100 petabytes de datos relacionados con la Tierra. Su objetivo es utilizar esos datos para entrenar a una nueva IA que se llamará Earth Copilot. Este chatbot ayudará a entender los datos de la NASA con una mayor facilidad, y permitirá a los usuarios interactuar con él utilizando un lenguaje normal.
Qué es LLaMA, cómo funciona y cómo se puede probar gratis
LLaMA, el modelo de inteligencia artificial generativa de Meta. También te explico cómo funciona, qué pasos seguir para probar sus capacidades y cuáles son las aplicaciones que ya se están beneficiando de esta tecnología (una pista: Meta AI en WhatsApp). Sin duda, con competidores como tan populares como ChatGPT, podemos decir que LLaMA es una de esas inteligencias artificiales que no conoce tanta gente. Sin embargo, tal y como hicimos con Perplexity AI, aquí te propongo analizar en profundidad esta propuesta y conocer a fondo los detalles más relevantes.