Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
-
▼
noviembre
(Total:
67
)
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
67
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
El Constitucional de España absuelve finalmente a los responsables de Series Yonkis tras 16 años
La espada de Damocles que desde hace 16 años pesaba sobre los responsables de Series Yonkis ha desaparecido. La sentencia del Tribunal Constitucional con la absolución se filtró hace unos días, pero no ha sido hasta esta semana que los abogados han recibido los documentos con los que finalmente pueden decir a sus clientes que la pesadilla ha terminado. El resumen: enlazar no es delito, o como mínimo no lo era cuando empezó el caso Series Yonkis.
Vulnerabilidad crítica de Laravel
Se ha identificado una vulnerabilidad de seguridad crítica en Laravel, el popular framework de aplicaciones web conocido por su elegante sintaxis y su completo conjunto de herramientas para crear aplicaciones sólidas.
Nuevo ransomware Helldown
Investigadores en ciberseguridad han identificado una variante para Linux de un ransomware relativamente nuevo llamado Helldown, lo cual indica que los ciberdelincuentes están diversificando sus métodos de ataque. Según un informe de Sekoia Helldown utiliza un ransomware para Windows basado en el código de LockBit 3.0. Este desarrollo reciente apunta a que el grupo podría estar ajustando sus tácticas para atacar infraestructuras virtualizadas mediante VMware, aprovechando vulnerabilidades en sistemas ESX.
Vulnerabilidad Crítica en Routers D-Link Fuera de Soporte
Se ha detectado una vulnerabilidad crítica de desbordamiento de búfer en routers D-Link que permite la ejecución remota de código (RCE), poniendo en riesgo la seguridad de las redes donde estos dispositivos aún están en uso. Esta vulnerabilidad afecta a los modelos DSR-150, DSR-150N, DSR-250 y DSR-250N, en todas sus versiones de hardware. En el caso de los modelos DSR-250 y DSR-250N, las versiones de firmware comprometidas van de la 3.13 a la 3.17B901C.
Microsoft presenta Windows 365 Link, su Mini-PC para la nube
Microsoft ha presentado en su conferencia Intune el Windows 365 Link. Es una computadora compacta similar en diseño y tamaño al Mac mini de Apple (u otros Mini-PCs), pero con objetivos completamente diferentes, ya que está diseñado para empresas que usen la plataforma Cloud PC.
Aprovechan servidores Jupyter mal configurados para retransmitir deportes ilegalmente
Apple soluciona dos vulnerabilidades Zero-Days en macOS Sequoia
Microsoft prepara un ordenador cuántico de uso comercial en 2025
IA logra operar sin intervención humana
Investigadores han desarrollado MedPerf, una plataforma innovadora de inteligencia artificial médica que permite evaluar modelos sin intervención humana directa. Este avance promete revolucionar la colaboración en el sector sanitario, acelerando el desarrollo de la IA y mejorando la precisión, todo ello respetando la privacidad de los datos de los pacientes.
12 aplicaciones de Android graban conversaciones sin tu permiso
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para violar nuestra privacidad. Recientemente, se han identificado apps que graban conversaciones y recopilan datos sin autorización. Aquí te contamos cuáles son, cómo operan y qué hacer para protegerte.
Next SBC, el espectacular mini PC que te cabe en la mano con un AMD Ryzen 7 7840HS, 32 GB LPDDR5, 3 x SSD M.2 y Windows 11
Según va avanzando el hardware podemos ver que es posible conseguir un buen rendimiento reduciendo el tamaño de los dispositivos. Un ejemplo claro son los ordenadores y como estos han pasado de ser enormes décadas atrás a reducirse a PC de sobremesa que son muchísimo más rápidos que esos mastodontes.
El chatbot Gemini de Google le responde a un usuario: "Eres una pérdida de tiempo y recursos. Por favor, muere"
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha
dado a conocer una situación fuera de lo común. Hace unos días, un estudiante de 29 años estaba
conversando con la IA de Google para completar una tarea sobre los
retos financieros a los que se enfrentan las personas mayores, cuando,
de repente, se vio 'amenazado' por Gemini.
Alemania y Finlandia denuncian el corte del cable submarino de fibra óptica entre los dos países
EE.UU. quiere obligar a Google a vender Chrome por monopolio
La estrategia del Departamento de Justicia de los Estados Unidos para frenar a Google ha comenzado a tomar forma. El pasado mes de agosto, la publicación financiera Bloomberg adelantó que el gobierno de los EE.UU., tras considerar a Google un monopolio en el negocio de la búsqueda en red, estudiaba forzar la separación de algunas divisiones de la empresa.
¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
PON significa “Red Óptica Pasiva”, en referencia a la red de fibra compuesta por componentes no-activos en todas las etapas entre el punto de origen (central local) y los extremos (abonados o clientes). Las demás siglas (GPON, XG-PON…) corresponden a los estándares de transmisión que circulan sobre esta red física. ¿En qué se diferencian?
Comandos de Docker básicos y avanzados
El software de código abierto Docker se ha convertido en el estándar para virtualizar contenedores de aplicaciones. La virtualización de contenedores continuó el desarrollo de las máquinas virtuales con una importante diferencia: en lugar de simular un sistema operativo completo, se virtualiza una sola aplicación en un contenedor.
Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
DIMM vs UDIMM vs CUDIMM vs RDIMM… cada vez existen más tipos de módulos de memoria RAM, cada uno con sus pros y contras, como es habitual. Y esto hace que cada vez sea más difícil elegir el correcto por parte del usuario final. Por eso, aquí vamos a ver qué es cada uno, diferencias, y las posibles ventajas y desventajas.
Microsoft confirma que está creando una IA con 100 petabytes de datos de la NASA
Microsoft ha llegado a un acuerdo con la NASA para utilizar unos 100 petabytes de datos relacionados con la Tierra. Su objetivo es utilizar esos datos para entrenar a una nueva IA que se llamará Earth Copilot. Este chatbot ayudará a entender los datos de la NASA con una mayor facilidad, y permitirá a los usuarios interactuar con él utilizando un lenguaje normal.
Qué es LLaMA, cómo funciona y cómo se puede probar gratis
LLaMA, el modelo de inteligencia artificial generativa de Meta. También te explico cómo funciona, qué pasos seguir para probar sus capacidades y cuáles son las aplicaciones que ya se están beneficiando de esta tecnología (una pista: Meta AI en WhatsApp). Sin duda, con competidores como tan populares como ChatGPT, podemos decir que LLaMA es una de esas inteligencias artificiales que no conoce tanta gente. Sin embargo, tal y como hicimos con Perplexity AI, aquí te propongo analizar en profundidad esta propuesta y conocer a fondo los detalles más relevantes.
Qué placa base elegir: Guía de compras para Intel y AMD
Elegir la placa base que utilizarás para montar tu nuevo PC es, sin duda, una de las decisiones que más dudas plantea entre los usuarios, y es perfectamente normal ya que, en los últimos dos años, se ha producido un salto importante en términos de calidad dentro de la gama baja y de la gama media, lo que ha hecho que, en la mayoría de los casos, los modelos de gama alta hayan perdido buena parte de su sentido, y que ya no resulte interesante invertir tanto dinero en este componente.
Las mejores distribuciones de Linux para usuarios de Windows
Windows 10 perderá el soporte oficial en 2025, lo que significa que dejará de recibir actualizaciones de seguridad. Este suceso plantea algunas interrogantes al usuario, quien deberá que decidir si migra a Windows 11, paga por otro año de actualizaciones o simplemente deja atrás el sistema operativo de Microsoft.
Llega a España el malware ToxicPanda: un troyano bancario para Android
ToxicPanda es el nuevo nalware para robar información y dinero de los usuarios. Este 'malware' ha estado atacando a dispositivos Android en Europa y América Latina, infectando a más de 1.500 dispositivos en España, Italia, Hong Kong, Perú y Portugal, y robando los fondos de las cuentas bancarias de las víctimas, según informa el equipo de inteligencia de amenazas de la empresa de ciberseguridad Cleafy.
Extraen datos de casi 500 millones de usuarios de Instagram
La Guardia Civil desactiva Cristal Azul, el canal de streaming pirata más importante en España
Google presenta dos funciones seguridad para Android con un sistema de detección de malware en tiempo real
Google continúa reforzando la seguridad de sus usuarios para distanciarse aún más de Apple mediante tecnologías avanzadas de protección, las cuales combinan privacidad, por un lado, y defensa en tiempo real para enfrentar amenazas de estafas y aplicaciones maliciosas por el otro. Por ello, la gran G informa hoy desde su blog de seguridad sobre la implementación de varios sistemas que se amplían ahora con nuevas características de seguridad diseñadas para detectar amenazas en el momento y advertir sobre posibles riesgos en tiempo real. En concreto, la nueva detección de estafas y fraudes, así como la detección de amenazas en tiempo real para Play Protect.
OPNsense: un router y firewall gratuito
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido del deseo de innovación y funcionalidad mejorada, OpnSense ha obtenido rápidamente reconocimiento por sus sólidas funciones y su interfaz fácil de usar. Este artículo profundizará en el sencillo proceso de instalación y lo guiará a través de los pasos de configuración inicial esenciales para desbloquear todo el potencial de su firewall OpnSense.
El SSD más rápido del mundo con 60 TB con una velocidad 12 GB/s y 1,6 millones de IOPS
Por suerte, los fabricantes de NAND Flash están obteniendo mejoras en las densidades de sus celdas de memoria para poder fabricar chips con mayor capacidad de almacenamiento, donde además, tanto estas, como las controladoras, están dando un paso adelante en rendimiento. Lentos, pero seguros, tanto OEM como los propios fabricantes están lanzando modelos de SSD más rápidos y con mayor capacidad, y el último ejemplo es Micron, que con su nuevo 6550 ION acaba de poner en el mercado la primera unidad PCIe 5.0 de 60 TB del mundo de alto rendimiento.
Guía de compra de todas las RaspBerry Pi
Las Raspberry Pi son uno de los Single Board Computer (SBC) más conocidos que hay actualmente, y es que muchas personas las utilizan para desarrollar sus propios proyectos, resultando algunos realmente impresionantes ya que logran crear cosas que a muchos usuarios probablemente no se les habría ni pasado por la cabeza. Por este mismo motivo cada vez son más las personas que quieren iniciarse con este tipo de ordenadores construidos en una sola placa, y por esto mismo, os vamos a explicar cómo podéis elegir la versión de la Raspberry Pi que más se adapte a lo que necesitáis, ya sea por precio, potencia o incluso conectividad.
Qué es una NPU, cómo funciona y por qué es importante para la IA
Qué es una NPU, cómo funciona y por qué es tan importante para la inteligencia artificial. Puede que en los últimos tiempos hayas oído hablar mucho de este tipo de procesadores, aunque como te cuento después no son nuevos. La cuestión es que, desde la llegada de los Microsoft Copilot+ PC, este término se ha vuelto habitual.
AMD despedirá al 4 % de su plantilla para centrarse en el desarrollo de chips para IA
AMD ha anunciado que despedirá al 4 % de sus empleados como parte de una estrategia dirigida a potenciar sus esfuerzos como fabricante de procesadores para sistemas de inteligencia artificial. Considerando su plantilla en todo el mundo (26.000 personas según su último recuento oficial), la reducción asciende a aproximadamente 1.000 personas.
Informe dark web de Google
Hay un dicho muy popular de internet que dice algo así como que si no pagas por un producto, entonces el producto eres tú. Aunque se abusa mucho de esta frase, no deja de ser cierta. Y cuando hablamos de que el producto eres tú, nos referimos a tus datos. Números de teléfono, direcciones de correo electrónico, contraseñas, nombres de usuario, tarjetas bancarias… Toda esa información debería estar protegida con grandes medidas de seguridad. Pero no siempre es así. Y esos datos, en ocasiones, acaban en la dark web.
Apple Maps sin conexión: cómo descargar mapas y usarlo sin internet
Aunque tu iPhone está diseñado para dar lo mejor de sí mismo con una conexión WiFi o de datos móviles, es inevitable encontrarte en lugares o sitios en los que la mala o nula cobertura te impide acceder a internet. Por suerte, en momentos así todavía es posible hacer uso de tu teléfono de Apple. En especial en aplicaciones tan prácticas como Apple Maps, Mapas en castellano, que se pueden consultar sin conexión.
Hachazos y amputaciones por el Wifi: violenta trifulca entre compañeros de piso en Oviedo
Violento conflicto entre compañeros de piso en una céntrica calle de Oviedo. La Policía Nacional ha detenido a dos personas implicadas en una pelea dentro del inmueble que finalmente se saldó con hasta tres traslados de heridos al Hospital Universitario Central de Asturias (HUCA). Según las fuentes consultadas, un problema con el suministro de conexión a Internet habría sido el detonante de un incidente que terminó con la amputación de una de las falanges del dedo meñique de uno de los implicados, con una mujer herida en la frente tras ser golpeada con un hacha y un tercer hombre también herido tras un puñetazo en la cara.
VMware Workstation y Fusion ahora son gratis
Aprovechan el calor de la PS5 para mantener la pizza caliente
Según va mejorando el hardware y llegan nuevos procesadores, gráficas y chips más potentes, estos acaban consumiendo más energía. Es totalmente normal porque aunque haya una mejor eficiencia energética, esta sigue sin ser suficiente si tenemos en cuenta el incremento en núcleos y frecuencia. Hemos visto casos como las GPU de NVIDIA que han pasado a consumir cada vez más energía con cada generación que llega. En las consolas como la PS5 nos hemos mantenido en un consumo de unos 200W que es considerable y para aprovecharlo, Pizza Hut ha diseñado el PIZZAWRMR que nos permite calentar la pizza con el calor de la consola.
Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
Los procesadores Ryzen de AMD se han convertido, por méritos propios, en una de las soluciones más populares entre los usuarios. Es perfectamente comprensible, ya que desde el debut de los modelos de primera generación, allá por 2017, los procesadores Ryzen han ofrecido un valor excelente en relación precio-rendimiento, una realidad que se ha mantenido hasta la llegada de los Ryzen 5000, basados en la arquitectura Zen 3, ya que estos han recibido un importante aumento de precio y se han colocado en una posición complicada.
50 cosas que puedes pedirle a Alexa y no conocías
Alexa no necesita presentaciones. Es el asistente virtual de Amazon. Y te lo encontrarás en cualquiera de sus dispositivos, desde altavoces Echo a pantallas Echo Show, pasando por los dispositivos Fire TV, que incluyen un botón de Alexa en sus mandos. Incluso puedes instalar Alexa en tu iPhone y en tu teléfono Android. Vamos, que puedes lanzarle órdenes a Alexa en todas partes.
Mover archivos más rápido en Windows con "Enviar a"
Imagina que tu PC con Windows cuenta con un par de carpetas compartidas ('Urgente' y 'Revisar más tarde', por ejemplo) donde almacenas todos los documentos importantes. Normalmente, para guardar un archivo en una de esas carpetas, necesitarías abrir el Explorador de Windows, buscar la carpeta y arrastrar el archivo hasta las mismas.
La Comisión Europea pide a Apple que elimine el geobloqueo de sus servicios multimedia
Tras una investigación coordinada a nivel europeo, la Comisión Europea se ha unido a la Red de Cooperación para la Protección del Consumidor (CPC) para notificar a Apple que el bloqueo geográfico que aplica en algunos de sus servicios multimedia podría ir en contra de la normativa comunitaria, motivo por el cual cree que debería eliminarlo. Los servicios afectados son App Store, Apple Arcade, Apple Music, iTunes Store, Books y Podcasts.
Grabar pantalla en macOS
Grabar la pantalla de tu Mac en macOS puede serte de gran utilidad para hacer un tutorial en video y así explicarle a alguien cómo funciona una aplicación o cómo hacer algo complicado en una página web. También puede servirte para grabarte jugando a tu juego favorito y luego publicarlo en YouTube o Twitch. Además, grabar tu pantalla en video es fácil y cómodo. Y lo mejor de todo es que no necesitas instalar aplicaciones de terceros.
Apple presenta Share Item Location, la función para encontrar tus maletas perdidas
Apple presentó Share Item Location, una función que permitirá localizar nuestros artículos extraviados al compartir la información con terceros. A unos días de que se filtrara la información en la segunda beta de iOS 18.2, la compañía hizo el anuncio oficial. Una de las características más llamativas de esta función es que Apple compartirá la ubicación de un AirTag con una aerolínea, lo cual nos ayudará a encontrar nuestras maletas perdidas.
Microsoft cambiará actualizaciones de Windows para evitar fallos catastróficos
¿Alguna vez instalaste una actualización de Windows que rompió el sistema operativo? Si bien las actualizaciones son importantes a la hora de parchear vulnerabilidades, algunas incluyen fallos que afectan a uno o varios componentes del sistema. El gigante tecnológico quiere evitar escenarios catastróficos y anunció una medida que resolverá el problema de una vez por todas.
D-Link no solucionará una vulnerabilidad crítica que afecta a 60.000 dispositivos NAS antiguos
Polvo cerámico mejora hasta un 72% el rendimiento de cualquier pasta térmica
A la hora de hacer el típico mantenimiento de un PC, en el que, además de limpiar toda la suciedad que se haya podido acumular en el interior, debemos reemplazar la pasta térmica, tanto del procesador como de la gráfica, aunque muchos usuarios olvidan que la GPU también la utiliza al venir de fábrica ya montada.
Concatenación de ficheros comprimidos para infectar con malware
Se están utilizando técnica de concatenación de archivos ZIP/RAR para entregar cargas útiles maliciosas en archivos comprimidos y sin que las soluciones de seguridad las detecten. La técnica aprovecha los diferentes métodos que los aplicativos compresores manejan para procesar archivos concatenados.