Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1086
)
-
▼
diciembre
(Total:
38
)
- Comparativa OPNSense Vs PFSense
- Fallos comunes en las impresoras de inyección de t...
- Google presenta Trillium, el poderoso chip de IA q...
- España tiene la conexión a Internet más rápida del...
- Desmantelado por Europol el Servicio de mensajería...
- Encuentran el spyware Pegasus en teléfonos de usua...
- DDoSecrets presenta un motor de búsqueda masivo co...
- Raspberry Pi 500, la potencia de la SBC en un teclado
- Novedades del Linux Manjaro 24.2 Yonada
- OpenAI lanza Sora, su revolucionario generador de ...
- En España la CNMC ha sufrido un grave hackeo que h...
- Diagnóstico de problemas para GPUs NVIDIA
- SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boos...
- Cómo poner la voz de los Minions en Waze
- Actualizaciones de seguridad críticas para Django
- Cómo recuperar mensajes eliminados de WhatsApp y r...
- Grok, la IA de X (Twitter), ahora se puede usar gr...
- ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?
- Un ciberataque al Colegio de Veterinarios comprome...
- Ciberataque expone datos de usuarios personales de...
- Comando tcpdump de Linux: cómo analizar paquetes e...
- Campaña Phishing con "archivos dañados de Word"
- Cómo eliminar anuncios en Windows con Winaero Tweaker
- Microsoft anuncia un nuevo editor de video: fusion...
- Vulnerabilidad crítica en Veeam Service Provider C...
- Ransomware FOG activo en América Latina
- ¿Qué es una centralita virtual?
- SafeLine: un WAF de código abierto
- Intel presenta nueva generación de tarjetas gráfic...
- AnimeFenix cierra mientras que GogoAnime y Anitaku...
- Kali Linux vs Parrot OS vs BlackArch
- Se puede acceder a la webcam de algunos portátiles...
- OFGB, la app para quitar todos los anuncios de Win...
- HandBrake 1.9: nueva versión del transcodificador...
- OpenWrt One, disponible el primer router oficial p...
- La Raspberry Pi Compute Module 5 aterriza para dar...
- AEAT (Agencia Tributaria) de España víctima del gr...
- Meta planea instalar un cable submarino de fibra ó...
-
►
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- ► septiembre (Total: 50 )
-
▼
diciembre
(Total:
38
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Comparativa OPNSense Vs PFSense
En los últimos años hemos visto muchos usuarios que están decidiendo utilizar OPNsense o pfSense como su software routers de red doméstica de elección o que están migrando de pfSense a OPNsense. Pensamos que que podría ser informativo hacer una comparación lado a lado de las diferencias entre las dos plataformas de software. Han pasado más de 8 años de desarrollo desde que OPNsense nació.
Fallos comunes en las impresoras de inyección de tinta
Las impresoras de inyección de tinta, o los multifunción de este tipo, pueden fallar a veces, en ocasiones cuando menos lo esperar. Para no lastrar tu productividad con estos periféricos de salida, vamos a ver cómo se pueden detectar y solucionar algunos de los problemas más comunes de estos equipos de impresión.
Google presenta Trillium, el poderoso chip de IA que impulsa a Gemini 2.0
Google ha presentado un nuevo chip que impulsará el desarrollo de su inteligencia artificial, Gemini 2.0. Conocido como Trillium, el nuevo procesador ofrece cuatro veces el rendimiento de su antecesor en tareas de entrenamiento. Al mismo tiempo, Google asegura que ha incrementado la eficiencia hasta en un 67%, lo que permite el entrenamiento de modelos avanzados sin un impacto en el consumo energético.
España tiene la conexión a Internet más rápida del mundo en 2024, según Cloudflare
Desmantelado por Europol el Servicio de mensajería MATRIX para criminales
Europol anunció la desactivación de MATRIX, un servicio de mensajería cifrada utilizado exclusivamente para delincuentes con fines de realizar actividades ilícitas. Esta operación, denominada Passionflower, fue llevada a cabo por las autoridades de Francia y Holanda, tras una investigación que comenzó en 2021. La investigación se inició cuando se descubrió el uso de este servicio en el teléfono de un criminal relacionado con el asesinato de un periodista. Durante tres meses, las autoridades lograron interceptar más de 2,3 millones de mensajes en 33 idiomas relacionados con delitos graves como tráfico de drogas, armas y blanqueo de dinero.
Encuentran el spyware Pegasus en teléfonos de usuarios "normales"
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo.
Puede instalarse en dispositivos Android e iOS sin que los usuarios tengan que
hacer nada. Una vez que el sistema ha sido comprometido, los operadores de
este software suelen tener acceso a mensajes de texto, correos electrónicos,
cámara, micrófono, llamadas telefónicas y ubicación.
DDoSecrets presenta un motor de búsqueda masivo con millones de documentos filtrados
Distributed Denial of Secrets (DDoSecrets), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sexto aniversario con el lanzamiento de un nuevo motor de búsqueda público: Library of Leaks. Esta base de datos con capacidad de búsqueda otorga acceso a millones de documentos de docenas de filtraciones, y se agregan más diariamente.
Raspberry Pi 500, la potencia de la SBC en un teclado
Raspberry Pi 500 es la nueva versión del dispositivo que combina la popular computadora de placa única, un teclado y los correspondientes puertos de salida para que todo el conjunto sea funcional, conectándolo a una pantalla de visualización y a otros periféricos como puede ser un ratón. Hablando de periféricos, la fundación británica también ha anunciado el lanzamiento de su propio monitor.
Novedades del Linux Manjaro 24.2 Yonada
Una de las ventajas que nos ofrecen los sistemas operativos de código abierto basados en Linux, es que disponemos de una amplia gama de opciones entre las que elegir. Nos encontramos con algunas distribuciones más conocidas que otras, donde Manjaro lleva jugando un papel fundamental desde hace años.
OpenAI lanza Sora, su revolucionario generador de vídeos por IA
OpenAI ha vuelto a captar la atención global al presentar oficialmente su generador de vídeos basado en inteligencia artificial, Sora. Este lanzamiento, que ha generado una gran expectación desde su anuncio inicial en febrero de 2024, promete cambiar drásticamente la creación de contenidos audiovisuales gracias a su capacidad para generar vídeos a partir de descripciones textuales. Sin embargo, su llegada no ha estado exenta de polémicas ni desafíos regulatorios.
En España la CNMC ha sufrido un grave hackeo que ha filtrado 240 GB de datos de líneas telefónicas y 2.000 millones de registros
La Comisión Nacional de los Mercados y la Competencia (CNMC) sufrió un grave "ciberataque masivo" en el que se filtraron 2.000 millones de registros de datos sensibles que corresponden con titulares de telefonía móvil. Lo ha confirmado el Consejo General del Poder Judicial a través de una nota de prensa publicada en su página web.
Diagnóstico de problemas para GPUs NVIDIA
Las tarjetas gráficas no son invulnerables a posibles averías o fallos. Sin embargo, son un elemento caro como para tirarla sin más. Por eso, aquí te mostramos algunas cosas que puedes hacer para diagnosticar e intentar corregir el problema en el caso de GPUs de la marca NVIDIA. Así que, vamos a ver cómo hacerlo.
SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boost…: ¿qué es la tecnología DVFS que hay tras estas marcas?
Las compañías suelen patentar marcas registradas para denominar a tecnologías que se conocen con un mismo nombre. Un hecho de puro marketing. Lo mismo sucede con la tecnología DVFS de las CPUs que te explicamos aquí, lo que se esconde detrás de marcas como Intel SpeedStep o EIST, AMD PowerNow! o Cool’n’Quiet, y también tras AMD Turbo Core e Intel Turbo Boost, entre otras, incluso de las GPUs.
Cómo poner la voz de los Minions en Waze
Todo el mundo conoce a los Minions. Es más. La palabra Minion se ha integrado en la cultura popular hasta tal punto que puede surgir en una conversación normal y corriente. Y no es de extrañar. Su aspecto, torpeza, carisma y su particular manera de hablar, gracias a la voz de Chris Renaud, los han convertido en personajes icónicos y queridos por prácticamente todo el mundo. Tal es su popularidad que te puedes encontrar a los Minions en Waze.
Actualizaciones de seguridad críticas para Django
El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad críticas para resolver dos vulnerabilidades detectadas en versiones recientes del framework.
Cómo recuperar mensajes eliminados de WhatsApp y recuperar las conversaciones borradas
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente. Y de arrepentirnos. Tal vez demasiado tarde. Pero WhatsApp permite borrar un mensaje una vez enviado. Y evitar que quien debía recibirlo lo lea. El problema es que, cuando estás al otro lado, te habrás encontrado en la situación de no poder leer mensajes eliminados de WhatsApp. En su lugar, habrás visto el habitual aviso de “Este mensaje fue eliminado”.
Grok, la IA de X (Twitter), ahora se puede usar gratis
X (Twitter) ahora permite que todos sus usuarios accedan a Grok, su chatbot de inteligencia artificial desarrollado por xAI. Previamente, su uso era exclusivo de quienes pagaban la suscripción a X Premium o X Premium+; sin embargo, desde hoy se puede utilizar completamente gratis.
Un ciberataque al Colegio de Veterinarios compromete datos de titulares de mascotas de Castilla y León
El sistema de información del Consejo de Colegios Profesionales de Veterinarios de Castilla y León, donde se aloja la Base de Datos del Sistema de Identificación de Animales de Compañía de Castilla y León (Siacyl), sufrió un ciberataque el pasado mes de octubre por el que han resultado comprometidos datos identificativos de contacto de titulares de mascotas correspondientes a un 2,6 por ciento de los usuarios registrados en Siacyl.
Ciberataque expone datos de usuarios personales del Registro Andaluz de Identificación Animal (RAIA)
El Consejo Andaluz de Colegios Oficiales de Veterinarios ha comunicado recientemente un ciberataque que comprometió la seguridad de la plataforma del Registro Andaluz de Identificación Animal (RAIA). Este ataque permitió a los ciberdelincuentes acceder a datos personales de los propietarios de mascotas registrados en el sistema. Los datos comprometidos incluyen nombre, apellidos, DNI/NIE, dirección, teléfono y correo electrónico.
Comando tcpdump de Linux: cómo analizar paquetes en tu red
TCPDump es una poderosa herramienta de línea de comandos utilizada para capturar y analizar el tráfico de red en sistemas Unix, incluyendo Linux. Con TCPDump, los administradores de sistemas y los ingenieros de redes pueden monitorear y diagnosticar el tráfico de red en tiempo real, lo que lo convierte en una herramienta invaluable para la resolución de problemas y el análisis de seguridad.
Cómo eliminar anuncios en Windows con Winaero Tweaker
Winaero Tweaker es una de las herramientas de terceros mejores y más completas para personalizar los sistemas operativos de Microsoft. Totalmente gratis, vale para casi todo y actúa a gran nivel al personalizar cualquier componente. Por si no la conoces, hoy te la presentamos en su faceta contra los anuncios en Windows.
Microsoft anuncia un nuevo editor de video: fusiona ClipChamp y Stream
Microsoft nunca hizo mucho por revivir a Windows Movie Maker, el editor de videos que se mantuvo como una alternativa a iMovie para los usuarios de Windows durante la década del 2000. Años después de probar suerte con múltiples herramientas y aplicaciones como Clipchamp, la tecnológica se dio cuenta de que fragmentó el mercado, por lo que ahora planea corregir el rumbo y lanzar una app que funcione para todos sus servicios.
Vulnerabilidad crítica en Veeam Service Provider Console (VSPC)
Ransomware FOG activo en América Latina
El ransomware Fog surgió en abril de 2024 con operaciones dirigidas a sistemas Windows y Linux. Fog es una operación de extorsión de múltiples frentes que aprovecha un Dedicated Leak Sites (DLS). basado en TOR para enumerar a las víctimas y alojar datos de quienes se niegan a cumplir con sus demandas de rescate.
¿Qué es una centralita virtual?
En el mundo cambiante en el que vivimos, las empresas necesitan soluciones que faciliten la comunicación, optimicen la productividad y reduzcan costos. Y, aunque el correo electrónico es omnipresente, la mayoría de gente sigue prefiriendo las llamadas telefónicas porque dan más confianza y sirven para resolver los problemas con más velocidad. Y ahí es precisamente donde entra en juego una centralita virtual. Este artículo explora las principales ventajas de una centralita virtual y cómo puede beneficiar a las empresas de cualquier tamaño.
SafeLine: un WAF de código abierto
SafeLine WAF se creó para proteger las aplicaciones web de las pequeñas y medianas empresas frente a las ciberamenazas mediante la supervisión y el filtrado del tráfico HTTP/HTTPS. Y lo que es más importante, con el uso generalizado de Gen AI, el tráfico automatizado de sitios web se ha vuelto cada vez más abrumador, lo que afecta negativamente a la experiencia normal del usuario y a las operaciones empresariales. Por lo tanto, nuestro objetivo es crear un WAF con sólidas capacidades anti-bot y anti ataques DDoS por inundación HTTP
Intel presenta nueva generación de tarjetas gráficas Arc B, que apuntan directamente a la RTX 4060 y el juego a 1440p
Intel ha dado continuidad su gama de tarjetas gráficas Arc con el lanzamiento de una segunda generación sucintamente bautizada como Arc B. Aunque parten de la misma base técnica que las últimas GPU integradas para procesadores portátiles Lunar Lake, su hardware es considerablemente más complejo y potente, llegando a mejorar en cerca del 25 % el rendimiento de la primera generación.
AnimeFenix cierra mientras que GogoAnime y Anitaku dejan de subir material
Por el momento, AnimeFenix es la única que ha anunciado su cierre definitivo, pero hay más movimientos por parte del resto de alternativas. Otras páginas que permiten ver anime en España de forma ilegal han paralizado las subidas de nuevas series o películas, un acto que puede estar relacionado con el anuncio protagonista de este artículo.
Kali Linux vs Parrot OS vs BlackArch
En el mundo de la ciberseguridad, contar con una distribución Linux especializada puede marcar la diferencia entre realizar una auditoría de seguridad eficiente o encontrarse con limitaciones inesperadas. En este contexto, Kali Linux, Parrot OS y BlackArch son tres de las opciones más reconocidas y utilizadas, pero cada una cuenta con características únicas que las hacen más o menos apropiadas según las necesidades del usuario.
Se puede acceder a la webcam de algunos portátiles Lenovo sin activar el LED
HandBrake 1.9: nueva versión del transcodificador de vídeo gratuito
HandBrake 1.9, una de las herramientas más populares de transcodificación de vídeo, da un salto hacia adelante con su última versión cargada de innovaciones. Este programa de código abierto, ampliamente utilizado, se ha lanzado con un abanico de mejoras que buscan optimizar tanto la calidad como la flexibilidad en la conversión de vídeos, atrayendo así a usuarios de diferentes sistemas operativos.
OpenWrt One, disponible el primer router oficial para OpenWrt
SFC ha anunciado el lanzamiento del OpenWrt One, el primer router inalámbrico diseñado específicamente para el software OpenWrt. Un dispositivo de hardware libre que está disponible desde este fin de semana por un precio para todos los públicos: 89 dólares en la versión completa con carcasa.
La Raspberry Pi Compute Module 5 aterriza para dar vida a consolas portátiles y proyectos de todo tipo
La familia de placas de desarrollo Raspberry da hoy la bienvenida con la llegada de un nuevo miembro largamente esperado. Hablamos, naturalmente, de la Raspberry Compute Module 5, una versión simplificada de la Raspberry Pi 5 que todos conocemos para su integración en sistemas industriales, proyectos con requisitos de espacio muy estrictos y consolas portátiles para emulación, donde la gama Compute Module ha encontrado un interesante nicho.
AEAT (Agencia Tributaria) de España víctima del grupo de ransomware Trinity
Meta planea instalar un cable submarino de fibra óptica de 40.000 kilómetros alrededor del mundo
Meta planea construir un cable submarino de fibra óptica alrededor del mundo, reporta TechCrunch. La firma de Mark Zuckerberg quiere robustecer su infraestructura de conexión a internet no solo para garantizar que Facebook, Instagram, WhatsApp y Threads continúen funcionando sin problemas, sino también para escalar sus esfuerzos en materia de inteligencia artificial, que requiere de un nivel de conectividad cada vez mayor.
Australia prohíbe el uso de las redes sociales a menores de 16 años
Una cámara de seguridad capta como un robot con Inteligencia Artificial convence a otros 12 para escaparse
Los robots con Inteligencia Artificial son uno de los aspectos más esperados y que más expectación generan de lo que va a ser el futuro. Y es que la combinación de estas dos tecnologías puede revolucionar prácticamente todas las áreas de nuestras vidas, en especial la del trabajo, aunque nadie puede negar que también hay un lado oscuro y tenebroso alrededor de los peligros que pueden suponer la autonomía de las máquinas.
WebTunnels de Tor: otra forma de evitar la censura
En un esfuerzo por combatir la censura en internet y promover una experiencia en la red personalizada y privada, Tor ha lanzado su más reciente innovación: WebTunnel. Esta nueva configuración puente, incorporada en su última versión estable, está diseñada para ayudar a los usuarios en regiones represivas al simular tráfico HTTPS, facilitando la evasión de las restricciones sin ser detectados.
elementary OS 8 con más seguridad, mejor gestión multitarea y accesibilidad
Ya está aquí elementary OS 8, una nueva versión de la distribución que antaño nos hiciese abrir los ojos cual Júpiter precipitándose sobre la Tierra, pero que con el tiempo ha quedado en algo mucho más modesto. Sea como fuere, la niña bonita del escritorio Linux está de vuelta, así que vamos a ver lo que trae.
La botnet Matrix realiza ataques DDoS masivos explotando dispositivos IoT vulnerables
Un actor de amenazas, apodado como Matrix ha sido vinculado a una campaña de ataques de Denegación de Servicio Distribuido (DDoS) a gran escala. Estos ataques aprovechan vulnerabilidades y configuraciones incorrectas en dispositivos del Internet de las Cosas (IoT), permitiendo su incorporación a una botnet para actividades disruptivas.
Un profesor suspende a dos alumnos por usar la IA, y sus padres lo demandan: ahora un juez da la razón al profesor
Artistas filtran Sora, el generador de vídeos de OpenAI, a modo de protesta
Una nueva polémica envuelve a OpenAI y a Sora, su generador de vídeos a partir de texto. Un grupo de artistas en protesta filtró el acceso a la herramienta, permitiendo que cualquier persona pudiese utilizarla sin contar con autorización de la compañía. Esto obligó a los de Sam Altman a bloquear el ingreso a los más de 300 testers que podían probarla de forma anticipada.
TikTok bloqueará los filtros de belleza a los adolescentes para proteger su salud mental
¿Qué ocurre con el dominio geográfico de un país cuando desaparece ese país?
La entrega de las Islas Chagos a Mauricio por parte del Reino Unido conlleva diversas consecuencias en la geopolítica del Índico y mundial, pero también en Internet se van a sentir sus efectos. Las Chagos, pese a estar formalmente deshabitadas (los militares y contratistas externos no cuentan como habitantes sino como trabajadores temporales) disponen de su propio dominio geográfico de Internet, el .io (Indian Ocean). No son ni mucho menos el único territorio deshabitado o bizarro con su propio dominio (están, por ejemplo, la isla Bouvet, la Antártida o las Islas Georgias del Sur), pero sí es uno de los que más éxito había cosechado, contando con decenas de miles de dominios registrados, casi siempre relacionados con el gaming y las compañías tecnológicas, especialmente start-ups. Un dominio geográfico de Internet sólo puede existir si el país al que pertenece existe, y la cesión de la soberanía del Territorio Británico del Océano Índico a Mauricio supone la desaparición de aquel, y por tanto, en teoría, la del dominio asociado. ¿Qué va a pasar ahora con las decenas de miles de empresas que tienen su web alojada en un dominio .io?
Un nuevo ciberataque de ransomware al CSIC en España deja 650 empleados a casa y millones de euros en el aire
"No tenemos internet, no podemos acceder a ningún documento almacenado en red, nos tenemos que traer nuestro propio ordenador y conectarnos al 5G del móvil. Por no poder, no podemos ni imprimir. Trabajar así es imposible". Esta es la situación que viven desde hace dos semanas los más de 650 empleados del mayor organismo público de investigación agraria y alimentaria del país, el INIA (Instituto Nacional de Investigación y Tecnología Agraria y Alimentaria), adscrito al Consejo Superior de Investigaciones Científicas (CSIC) y dependiente del Ministerio de Ciencia, Tecnología e Innovación.
FreeCAD 1.0, primera versión «completa» de esta alternativa abierta a AutoCAD
Tras veintidós años en desarrollo llega FreeCAD 1.0, primera versión redonda de «tu modelador paramétrico 3D», una alternativa de tantas -de código abierto y multiplataforma, disponible para Linux, Macy Windows- al veterano AutoCAD, referente del software de diseño industrial en su propio segmento, el del CAD o Computer-Aided Design (o sea, el diseño asistido por ordenador).