Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
295
)
-
▼
febrero
(Total:
112
)
-
AMD lanza las Radeon RX 9070 y 9070 XT, basadas en...
-
Logran ejecutar Doom en un sistema TypeScript
-
OpenAI anuncia ChatGPT-4.5, la nueva versión que l...
-
Dos agentes de inteligencia artificial se reconoce...
-
10 comandos esenciales en Docker
-
Microsoft presenta Phi-4-multimodal, su IA para pr...
-
NVIDIA Cuda
-
Clonación de llaves electrónicas permite robar veh...
-
GPU NVIDIA A100 para IA
-
Grupo Lazarus de Corea del Norte se hace con un bo...
-
OWASP Top 10 para aplicaciones de modelos de lengu...
-
En México usan citas falsas del SAT para propagar ...
-
Ciberataque en México: grupo de ransomware Lockbit...
-
Microsoft está probando una versión de Office para...
-
Los servicios de VPN podrían abandonar Francia si ...
-
Google presenta Gemini Code Assist, una IA gratuit...
-
Ella tiene un tórrido romance con ChatGPT
-
NVIDIA Tesla P40 en un ordenador personal para IA LLM
-
Hackean a Comisiones Obreras - CCOO y amenazan con...
-
Gmail reemplaza los SMS por códigos QR para aument...
-
Anthropic presenta Claude 3.7 Sonnet: la primera I...
-
Un banco Argentino deberá devolverle $140 millones...
-
RAID 10: la combinación de RAID entre espejo y str...
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
-
▼
febrero
(Total:
112
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
AMD lanza las Radeon RX 9070 y 9070 XT, basadas en RDNA 4, con un rendimiento muy mejorado y precio base de 549 dólares
Tras un anuncio oficial algo apresurado a comienzos de año, cuando apenas se limitó a confirmar su existencia, AMD ha cumplido hoy su promesa con el debut oficial de las nuevas Radeon RX 9070 y 9070 XT. Estas tarjetas se sitúan en lo más alto del catálogo de la compañía sin llegar a ser rivales directas de los modelos más avanzados de Nvidia, porque AMD ya ha dicho que no piensa competir en los escalones más elevados del mercado, pero a nivel de rendimiento suponen un salto significativo a un precio "razonable" para lo que se ve hoy en día.
OpenAI anuncia ChatGPT-4.5, la nueva versión que lleva a un nuevo nivel la Inteligencia Artificial
OpenAI acaba de lanzar GPT-4.5 y con ello el chatbot ChatGPT-4.5 con el que quieren dar un golpe sobre la mesa y presentar un modelo más potente, fiable y afinado que su última versión completa, GPT-o1. Aunque este modelo sigue funcionando de una forma excelente, se espera que ChatGPT-4.5 sea un paso adelante que prepare el camino para la llegada de ChatGPT-5 más adelante este mismo año.
Dos agentes de inteligencia artificial se reconocen como bots y comienzan a hablar en su propio idioma
La inteligencia artificial ha sido confeccionada para facilitar la vida de los seres humanos. Durante estos últimos años hemos asistido al nacimiento de numerosos proyectos, como pueden ser los chatbots, que tienen como objetivo liberarnos de los procesos más tediosos para poder dedicarnos a otros mucho más prácticos que nos permitan avanzar de una forma más optimizada en nuestro día a día. Mientras que la inteligencia artificial trabaja a destajo, llegando a repetir un mismo proceso millones y millones de veces, nosotros tan solo procesamos los datos recabados por la máquina para poder darle un sentido y utilizarlo en nuestro propio beneficio.
10 comandos esenciales en Docker
Docker es básicamente una herramienta que ayuda a los ingenieros de datos a empaquetar, distribuir y ejecutar aplicaciones en un entorno coherente. En lugar de instalar cosas manualmente (y rezar para que funcione en todas partes), basta con empaquetar todo el proyecto (código, herramientas, dependencias) en entornos ligeros, portátiles y autosuficientes llamados contenedores
Microsoft presenta Phi-4-multimodal, su IA para procesamiento simultáneo de voz, imágenes y texto
Microsoft ha presentado Phi-4-multimodal y Phi-4-mini, los últimos integrantes de su familia Phi de modelos de lenguaje pequeños (SLM). Phi-4-multimodal es el primer modelo de la compañía capaz de procesar simultáneamente habla, visión y texto. La nueva IA del gigante tecnológico se desempeña de forma notable en tareas de reconocimiento de voz o traducción, aunque queda corto en otras pruebas frente a los modelos de la competencia.
NVIDIA Cuda
NVIDIA® CUDA® Toolkit proporciona un entorno de desarrollo para crear aplicaciones de alto rendimiento aceleradas en la GPU. Con él, puedes desarrollar, optimizar e implantar tus aplicaciones en sistemas embebidos acelerados en la GPU, estaciones de trabajo de sobremesa, centros de datos empresariales, plataformas basadas en la nube y supercomputadoras. El kit de herramientas incluye librerías aceleradas en la GPU, herramientas de depuración y optimización, un compilador de C/C++ y una librería de ejecución.
Clonación de llaves electrónicas permite robar vehículos en segundos
La modalidad de clonación de llaves electrónicas funciona mediante un dispositivo que interceptaba la señal de la llave original. Las llaves modernas emiten señales de radio de corto alcance que permiten abrir y encender el auto sin necesidad de insertarla en la cerradura o hacer contacto. Los delincuentes, utilizando un amplificador de señal, captan esta frecuencia a distancia, incluso si la llave está dentro de una vivienda o en el bolsillo del propietario.
GPU NVIDIA A100 para IA
La comunidad tecnológica sigue cautivada por la actual batalla entre titanes de la GPU en la alta computación (HPC), donde la velocidad y la eficiencia son primordiales. En la vanguardia de esta feroz competición, las GPU Tensor Core de NVIDIA han revolucionado el panorama, ampliando los límites de la potencia de cálculo y abriendo nuevos horizontes para la investigación científica, la inteligencia artificial y las aplicaciones de gran volumen de datos.
OWASP Top 10 para aplicaciones de modelos de lenguaje de gran tamaño (LLM)
El Top 10 de riesgos para programas LLM de 2025 comenzó en 2023 como un esfuerzo impulsado por la comunidad para destacar y abordar problemas de seguridad específicos de las aplicaciones de IA.
En México usan citas falsas del SAT para propagar malware indetectable a contribuyentes
Un sitio web fraudulento, que imita al portal oficial del Servicio de Administración Tributaria (SAT), está engañando a los usuarios para que ejecuten manualmente un código malicioso en sus computadoras. La táctica aprovecha la necesidad de los contribuyentes de acceder a los servicios del SAT, incluyendo la generación de citas, lo que hace que la amenaza pase desapercibida.
Microsoft está probando una versión de Office para Windows con funciones limitadas y anuncios
Microsoft ha lanzado de forma muy discreta y solo en algunas regiones como la India una versión gratuita de las aplicaciones de escritorio Office (Word, Excel y PowerPoint) con funciones limitadas y anuncios. La compañía no ha presentado oficialmente la existencia de esta opción para sistemas Windows, pero ha reconocido que se encuentra haciendo "algunas pruebas limitadas". De momento entre los planes de Microsoft no figura ir más allá de este ensayo, así que solo el tiempo dirá si termina llegando a más países y regiones.
Los servicios de VPN podrían abandonar Francia si les exigen bloquear sitios web
Primero bloquearon las webs, después las IPs de servicios de seguridad y DNS y ahora van a por las VPN. En España estamos en la fase dos, con LaLiga bloqueando las IPs de Cloudflare en su lucha contra las IPTV pirata, pero en Francia ya se encuentran en la fase 3, con los titulares de los derechos deportivos solicitando a un juez medidas que obligarían a los servicios de VPN a bloquear todo aquello que se les pida. Las compañías que ofrecen VPN consideran que estas exigencias son "peligrosas" y no descartan abandonar el país si salen adelante.
Google presenta Gemini Code Assist, una IA gratuita para ayudarte a programar
Google anuncia Gemini Code Assist para individuos, una IA que te ayudará a programar mejor. El gigante tecnológico presentó una versión gratuita de su asistente de código, la cual podrá usarse por usuarios y desarrolladores sin necesidad de pagar una cuota mensual. Gemini Code Assist es compatible con todos los lenguajes de programación de dominio público y está optimizado para mejorar el código.
NVIDIA Tesla P40 en un ordenador personal para IA LLM
La NVIDIA Tesla P40, que en su día fue una potencia en el ámbito de las GPU de servidor, está diseñada principalmente para tareas de aprendizaje profundo e inteligencia artificial. Equipada con 24 GB de VRAM GDDR5, esta GPU es una opción interesante para quienes deseen ejecutar modelos de generación local de texto, como los basados en arquitecturas GPT (Generative Pre-trained Transformer). Este artículo explora la viabilidad, las posibles ventajas y el proceso de instalación de la Tesla P40 en un ordenador de consumo.
Hackean a Comisiones Obreras - CCOO y amenazan con filtrar 570GB de datos financieros si no pagan un rescate
Una semana para pagar el rescate. Ese es el plazo que ha dado al sindicato Comisiones Obreras el grupo Hunter International, una de las organizaciones más activas del momento en el terreno de la ciberdelincuencia, para no revelar 570 gigabytes de información sensible presuntamente extraída de sus servidores. El grupo, que tiene vinculaciones con Rusia, está especializado en robar y revelar datos financieros y personales de los miembros de las entidades que sufren sus ciberataques.
Gmail reemplaza los SMS por códigos QR para aumentar la seguridad
Gmail implementará un ajuste que modificará la forma como inicias sesión en tu correo electrónico. Google confirmó que dejará de enviar usar el SMS como medida de seguridad, lo que significa que ya no recibirás una clave por el móvil cuando intentes recuperar tu cuenta o firmarte en un dispositivo desconocido. Para reemplazarlo, la tecnológica se apoyará en una tecnología bastante popular: los códigos QR.
Anthropic presenta Claude 3.7 Sonnet: la primera IA híbrida capaz de razonar y programar
Anthropic ha lanzado Claude 3.7 Sonnet, bautizado como el primer modelo de razonamiento híbrido del mundo. La compañía integrada por exempleados de OpenAI consiguió desarrollar un modelo de IA capaz de ofrecer respuestas rápidas o llevar a cabo un razonamiento profundo. La doble funcionalidad de esta IA representa un cambio significativo respecto a los modelos de la competencia.
Un banco Argentino deberá devolverle $140 millones a una pyme que sufrió una ciberestafa
El banco BBVA deberá devolverle $140 millones a una PyME que sufrió una ciberestafa. Un Tribunal de La Plata concluyó que el fraude fue posible por una vulneración del sistema de seguridad de la entidad. De esa manera, resolvió que le cabe la responsabilidad del hecho y la condenó a pagar una suma inédita y ejemplar.
RAID 10: la combinación de RAID entre espejo y striping
Aunque el factor original del ahorro de costes está en segundo plano y muchas veces ni siquiera se menciona, los RAID siguen utilizándose hoy día, sobre todo en entornos de servidores. El objetivo de los distintos estándares, que llamamos niveles RAID, es principalmente optimizar la seguridad de los datos y el rendimiento. También existe la opción de combinar los niveles, como en el caso de RAID 10, para unir los puntos fuertes de distintos enfoques. ¿Qué estándares se unen en la combinación del RAID 10? ¿Qué ventajas y desventajas tiene este sistema tan complejo? ¿Y cómo funciona exactamente la agrupación de un RAID 10?
Elon Musk pide destruir la Estación Espacial Internacional tras discutir con un astronauta
Elon Musk quiere poner fin al programa de la estación espacial de la NASA. El dueño de X y responsable del Departamento de Eficiencia Gubernamental de Estados Unidos, declaró que la Estación Espacial Internacional (EEI) ya cumplió su propósito y pidió destruirla "lo antes posible". Las declaraciones llegan tras un intercambio de insultos con un astronauta europeo que comandó algunas misiones en la EEI.
Detenido por hackear al Betis. Su objetivo: conseguir abono antes que los demás socios
Detenido en Sevilla. El motivo: por colarse por una brecha de seguridad en los servidores del Real Betis Balompié para adelantar su asignación del abono como socio del club. Con esta acción, con la que el delincuente trató de saltarse las vías y procedimientos legales para recibir un asiento en el Benito Villamarín, han podido verse afectados más de 10.000 socios que vieron cómo sus asientos se vieron modificados sin su consentimiento o se modificó su prioridad de elección.
El primer SSD PCIe Gen5 de Micron con una velocidad de 14.500 Mbps sin recurrir a un enorme disipador
Micron Technology, uno de los principales fabricantes de chips de memoria del mundo, anunció el lanzamiento de su primer SSD PCIe Gen5, el Micron 4600. Hablamos así de un SSD de muy alto rendimiento, el cual es capaz de duplicar las velocidades de transferencia de datos respecto a los actuales SSD PCI-Express 4.0 (Gen4) tope de gama en la actualidad.
Activación permanente de Windows y Office con una nueva herramienta: TSforge Activation

Cloudflare emprende acciones legales contra LaLiga por sus bloqueos indiscriminados de miles de webs
Otro capítulo en la guerra de la LaLiga contra la piratería, que continúa con una de las acciones que, no por haberse producido antes, hubiera sido más inesperada: Cloudflare ha anunciado que emprende acciones legales contra el organismo del fútbol por el bloqueo indiscriminado a páginas webs que están bajo el paraguas del CDN.
Microsoft presenta Muse, un modelo de IA generativa capaz de crear gameplay y mecánicas de juego
Microsoft es una de las compañías que más está apostando por la inteligencia artificial generativa y era una cuestión de tiempo que esta tecnología abarcase el sector de los videojuegos donde Xbox es su punta de lanza. Hoy la compañía ha presentado Muse, un modelo de IA generativa que además de generar elementos visuales como hacen otros puede crear mecánicas de juego y gameplay en función de la interacción del jugador. También se está estudiando su uso para preservar juegos clásicos y optimizarlos para el hardware moderno.
Ingeniería Social orientada a engañar usuarios para ejecutar PowerShell como administrador
Se ha observado que el actor estatal norcoreano Kimsuky (también conocido como APT43, Black Banshee, Emerald Sleet, Sparkling Pisces, Springtail, TA427, y Velvet Chollima) utiliza una nueva táctica inspirada en las campañas ClickFix, que ahora están muy extendidas.
Vulnerabilidades de seguridad de OpenSSH hace que los servidores sean vulnerables a varios ataques
Recientemente se han identificado dos vulnerabilidades críticas en OpenSSH, un software ampliamente utilizado para conexiones seguras a través del protocolo SSH en sistemas operativos como Linux, macOS y Windows. Estas vulnerabilidades permiten ataques de «Man-in-the-Middle» (MitM) y Denegación de Servicio (DoS), lo que puede comprometer la seguridad de servidores y clientes SSH.
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferencias y qué hace cada uno
DeepSeek-V3 y DeepSeek-R1, dos modelos de lenguaje que están disponibles en el chatbot de DeepSeek. De hecho, gracias a ambos, esta se ha convertido en una buena alternativa a Gemini y ChatGPT, dos de los gigantes de la IA generativa. Recuerda que los modelos de DeepSeek están disponibles para todo el mundo, ya que son de código abierto. Incluso puedes instalar DeepSeek en tu PC de forma bastante sencilla.
GPU: VRAM y FPS ¿Qué relación tienen en el rendimiento en juegos?
Muchos usuarios se preguntan si la relación VRAM y FPS está directamente conectada. Lo cierto es que es una pregunta mucho más compleja de lo que puede parecer, ya que directamente no tiene una correlación que implique directamente que si tienes más GB de VRAM vayas a obtener una mayor tasa de fotogramas.
PHP: mod_php vs CGI vs FastCGI vs FPM
RansomHub fue el principal grupo de ransomware de 2024
Se ha observado que los actores de amenazas detrás del esquema de ransomware como servicio (RaaS) RansomHub aprovechan las fallas de seguridad ahora parcheadas en Microsoft Active Directory y el protocolo Netlogon para escalar privilegios y obtener acceso no autorizado al controlador de dominio de la red de una víctima como parte de su estrategia posterior al ataque.
Trucos para Telegram
Trucos de Telegram que, posiblemente, no conocías. De hecho, muchas de estas funciones no están estrictamente relacionadas con el objetivo principal de la aplicación, que es conectar a personas mediante chats. Si ya eres usuario de esta plataforma y quieres sacarle más partido, quédate conmigo. Y en el caso de que todavía no tengas un usuario y estés pensando en abrir una cuenta, también te recomiendo que leas con atención esta publicación para saber mejor de qué es capaz esta plataforma.
Vulnerabilidad crítica en FortiOS Security Fabric (CVE-2024-40591)
Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la plataforma de ciberseguridad integrada de la empresa que conecta y unifica varios productos y tecnologías de seguridad. Esta falla, identificada como CVE-2024-40591 (CVSSv3 8.0), podría permitir que un administrador autenticado con permisos de Security Fabric escale sus privilegios al nivel de "superadministrador".
Steam sufrió un ataque DDoS sin precedentes aunque prácticamente ningún usuario se dio cuenta gracias a su infraestructura
Para bien o para mal, nos hemos hecho muy dependientes de que las cosas vayan bien en internet para poder disfrutar plenamente de nuestros videojuegos. Damos por asumido que todo siempre funcionará perfectamente, al igual que tener electricidad o agua, pero es cuando los perdemos es cuando nos damos realmente cuenta de los lujos que tenemos por descontados. Lo hemos visto recientemente, cuando una caída prolongada de PlayStation Network dejó a muchos jugadores sin poder descargar títulos o jugar online. El riesgo está ahí, aunque en el caso de Valve, parece que Steam está hecho de otra pasta, tal y como demuestra el último gran intento de echarla abajo.
Docker Desktop para Windows con WSL o Hyper-V
Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema operativo invitado entero, mientras que los contenedores Docker comparten el núcleo del sistema anfitrión, ejecutándose como procesos aislados en el espacio del usuario. En sus inicios, Docker se utilizaba exclusivamente en sistemas Linux o en sistemas operativos basados en Linux. Hoy en día, el software de código abierto se caracteriza por su completa independencia de los sistemas operativos. Docker utiliza el kernel local de Linux en las variantes de 64 bits de los sistemas operativos de Linux, los sistemas que no son de Linux utilizan simplemente una imagen del sistema Linux a través de un hypervisor o una máquina virtual.
Filtración masiva de datos de IoT con 2.734 millones de registros
Guía de compra GPU - Nomenclatura Tarjetas Gráficas GPU Nvidia RTX Geforce
Una GPU de baja potencia afectará el rendimiento y resultará en una experiencia visual deficiente para juegos, edición de fotos y video, y otras tareas visuales. Si no sabes por dónde empezar, nuestra guía de compra de tarjetas gráficas te ayudará a tomar las decisiones correctas al elegir tu próxima tarjeta gráfica y tomar control del rendimiento gráfico de tu PC.
WhatsApp se integra con Instagram para mostrar enlaces directos en tu perfil
WhatsApp está preparando una buena dosis de novedades de cara a 2025. Ya te hemos hablado del marcador móvil o del nuevo inicio de sesión totalmente diferente, y ahora le toca el turno a un cambio que llegará a los perfiles de la app en todo el mundo. De hecho, esta novedad solo te interesa si tienes alguna de las redes sociales de Meta. A saber: Instagram, Facebook o Threads.
Google usará la IA para conocer tu edad y modificar tu cuenta de usuario
Google ha dado un paso importante en la protección a menores de edad en sus servicios. El gigante tecnológico anunció una serie de cambios que impedirán que niños y adolescentes accedan a contenido no apto para su edad. Una de las medidas contempla el uso de inteligencia artificial para calcular la edad de un menor y ajustar los controles de forma automática.
Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS
El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados.
Ataques de phishing en imágenes SVG
Según un nuevo estudio de Sophos, los cibercriminales han aumentado el uso de archivos gráficos para difundir enlaces maliciosos y malware durante los ataques de phishing por correo electrónico.
¿Qué es la generación aumentada de recuperación (RAG)?
La generación mejorada por recuperación (RAG) es el proceso de optimización de la salida de un modelo lingüístico de gran tamaño, de modo que haga referencia a una base de conocimientos autorizada fuera de los orígenes de datos de entrenamiento antes de generar una respuesta. Los modelos de lenguaje de gran tamaño (LLM) se entrenan con grandes volúmenes de datos y usan miles de millones de parámetros para generar resultados originales en tareas como responder preguntas, traducir idiomas y completar frases. RAG extiende las ya poderosas capacidades de los LLM a dominios específicos o a la base de conocimientos interna de una organización, todo ello sin la necesidad de volver a entrenar el modelo. Se trata de un método rentable para mejorar los resultados de los LLM de modo que sigan siendo relevantes, precisos y útiles en diversos contextos.