Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
564
)
-
▼
abril
(Total:
130
)
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
El uso de IA generativa hace más "tontas" a las pe...
-
Microsoft despide a una ingeniera marroquí por neg...
-
Google anuncia Sec-Gemini, un modelo de IA para re...
-
Asus, Dell, HP, Lenovo y Razer detienen sus envíos...
-
Qué es el Model Context Protocol (MCP) y cuál es s...
-
Android 16 llega hoy a los móviles Xiaomi
-
Donald Trump cree que Estados Unidos puede fabrica...
-
¿Cuánto dinero ha perdido Apple por los aranceles ...
-
Aseguran haber robado los datos de la Lista Robins...
-
La empresa matriz de Kellogg's, víctima de un cibe...
-
FreeDOS 1.4, el DOS de código abierto
-
Shotcut 25.03 ya está disponible
-
Apple ha hecho algo para mitigar los aranceles: fl...
-
Deepseek-R1: El Modelo Revolucionario que Eleva lo...
-
El bufete de abogados de Javier Tebas también usa ...
-
El CEO de Google advierte: su inteligencia artific...
-
Desarticulada una organización que creaba vídeos d...
-
La ONU alerta: la IA podría destruir más de 8 mill...
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
-
▼
abril
(Total:
130
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
¿Cuáles son los mejores sistemas operativos para los dispositivos NAS?
Los NAS o dispositivos de almacenamiento conectados a la red (Network Attached Storage) son cada vez más populares tanto para uso doméstico como profesional. Ofrecen una forma cómoda y centralizada de almacenar, compartir y acceder a los datos a través de una red. Sin embargo, la funcionalidad y la experiencia de usuario de un NAS dependen en gran medida del sistema operativo (SO) que se utilice.
¿Por qué Graphene OS sólo es compatible con los teléfonos Pixel de Google?
Western Digital anuncia discos duros de 40 TB para el año 2026
Vulnerabilidad crítica en la función extract() de PHP permite la ejecución de código arbitrario
#laligagate, la movilización de usuarios y webs para luchar contra los bloqueos indiscriminados de LaLiga de fútbol Española
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdadero daño a webs legales que no tienen ninguna culpa de compartir servicios de internet, como la plataforma de ciberseguridad Cloudflare, que la piratería también utiliza. La actitud de la organización que dirige Javier Tebas desdeña el problema, que se está dimensionando en redes sociales, donde los afectados se organizan bajo el hashtag #laligagate. Mientras, organizaciones de ciberseguridad que buscan preservar los derechos de los usuarios de internet, como RootedCON, continúan estudiando cómo hacer frente a LaLiga en la más altas instancias judiciales.
Operación Bonanza, una estafa piramidal de más de 500 millones en criptomonedas
Promesas de grandes rentabilidades, más elevadas que el promedio del mercado, aparentemente seguras y nada transparentes. Los esquemas Ponzi existen desde hace más de un siglo y siguen generando víctimas, aunque menos que en años anteriores. En 2024, captaron unos 3.791 millones de euros, un 37% menos que el año anterior, según el 2025 Crypto Crime Report de TRM. Aunque sigue siendo popular, con cientos de casos cada mes, desde la firma apuntan que ya no observaron tantos esquemas masivos (con volúmenes de más de 100 millones). Uno de los casos masivos es el que destapó la Policía Nacional en 2021 y que hizo público recientemente, bajo el nombre de Operación Bonanza. La investigación descubrió una plataforma fraudulenta, que operaba como un esquema Ponzi, y que llegó a recaudar más de 500 millones de dólares en criptomonedas, con más de 50.000 víctimas en todo el mundo, también en España. Las autoridades incautaron 19,4 millones de euros de las billeteras fraudulentas tras la investigación de Chainalysis.
Ucrania equipa sus drones con malware para sabotear a Rusia: infectan los sistemas enemigos si son capturados
Desde el inicio de la guerra de Ucrania, los drones se han consolidado como armas clave en el combate. Al principio, el país liderado por Volodímir Zelenski utilizaba drones comerciales con funciones básicas como grabación y lanzamientos de granada, pero el uso de estos dispositivos ha evolucionado de forma radical.
Proxmox lanza la versión 8.4 de su plataforma de virtualización con soporte para vGPU NVIDIA y mejoras clave para entornos empresariales
Proxmox Server Solutions GmbH, desarrollador líder de software de virtualización de código abierto, ha anunciado el lanzamiento oficial de Proxmox Virtual Environment (VE) 8.4, su plataforma de gestión de entornos virtualizados. Esta nueva versión marca un hito con la incorporación de funcionalidades que refuerzan su propuesta como alternativa sólida a soluciones comerciales, mejorando tanto la eficiencia operativa como la experiencia de usuario.
Los primeros robots humanoides en correr una media maratón llegan a meta a 1 hora del ganador
Vulnerabilidad Windows NTLM explotada para robo de hashes
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos incorporó el pasado jueves una vulnerabilidad de gravedad media (CVSSv3: 6.5), identificada como CVE-2025-24054, a su Catálogo de Vulnerabilidades Explotadas Activamente (KEV).
Vulnerabilidad en Cisco Webex permite ejecutar código mediante enlaces de reuniones
"ChatGPT es mi amigo y mi terapeuta": cada vez más usuarios encuentran en la IA un "refugio emocional"
Hace ya unos días que Laura (25 años) discutió con su novio pero, según explica, aún no ha hablado de ello con sus amigas. ". Hemos hablado largo y tendido del tema, me ha dado algunos consejos y ", afirma esta joven, que desde hace meses mantiene con "su chat" al que apoda cariñosamente 'Lucas'. "Al principio solo lo utilizaba para buscar información y hacer trabajos, pero ahora se ha convertido ", sostiene entre risas.
Onorato IA, el loro robot que acompaña, habla y cuida a los mayores
Diseñado con Inteligencia Artificial (IA) y combinado con inteligencia emocional, una mascota robótica en forma de loro y bautizada como 'Onorato IA' detecta movimiento, voz y el rostro del usuario para identificar su estado de ánimo y la situación en que se encuentra y comunicarlo a sus familiares en tiempo real, para redefinir y revolucionar el cuidado de los mayores.
Alerta por la nueva función de Instagram que muestra tu ubicación exacta: cómo desactivarla, paso a paso
Instagram sumó en los últimos días una nueva herramienta que permite compartir la ubicación exacta de los usuarios en tiempo real. Esta función, bautizada como “mapa de ubicación exacta”, despertó fuertes preocupaciones entre expertos en seguridad y privacidad, muchos de los cuales aconsejan desactivarla para evitar posibles riesgos.
Un abogado cita sentencias "inexistentes" inventadas por ChatGPT y la justicia italiana alerta de las "alucinaciones" de la IA
El Tribunal de Florencia alertó este 14 de marzo sobre el uso de la inteligencia artificial en los escritos judiciales a raíz del caso de un abogado cuyo equipo había utilizado ChatGPT en la elaboración de un recurso. El uso de esta IA generativa llevó al abogado a presentar un escrito en el que se hacía referencia a sentencias "inexistentes" del Tribunal Supremo italiano. La corte de Florencia alerta de las "alucinaciones" de la Inteligencia Artificial, que pueden desembocar en este tipo de errores.
Cuáles son los principales ataques a modelos de inteligencia artificial
RAID y ZFS: ¿Qué son y para qué sirven?
Todos nosotros conocemos y hemos trabajado con sistema de archivos como NTFS en Windows, o EXT4 en Linux, sin embargo, existen otros sistemas de archivos con diferentes características, funcionamiento y rendimiento. Vamos a hablar en detalle sobre el sistema de archivos ZFS, el mejor sistema de archivos para servidores NAS donde la integridad de los archivos es uno de los aspectos más importantes, sin olvidar la protección de los datos frente a un ransomware o malfuncionamiento de uno de los discos. ¿Estás preparado para saberlo todo sobre ZFS?
La justicia de Estados Unidos determina que Google ejerció un monopolio ilegal en el mercado de la publicidad digital
La justicia golpea de nuevo a Google y una vez más lo hace en Estados Unidos. En 2023 el Departamento de Justicia y un grupo de ocho Estados presentaron una demanda contra Google por operar como un monopolio en la industria de la tecnología publicitaria, y hoy una jueza federal ha sentenciado que el gigante tecnológico cometió prácticas anticompetitivas que perjudicaron a editores y usuarios de la web. La jueza aún no ha hablado sobre los remedies, pero estos podrían ir desde obligar a Google a dividir su negocio publicitario a imponer medidas para garantizar una competencia justa. Google ya ha dicho que apelará.
Hackeó la Xbox antes que nadie y de paso logró algo más difícil: que Microsoft le dejara contar en un libro cómo hacerlo
Pocos nombres resuenan con tanta fuerza en el mundo del 'hacktivismo' como el de Andrew "Bunnie" Huang. Este brillante estudiante del prestigioso MIT se convirtió en una figura popular del sector en 2003 cuando publicó "Hacking the Xbox", un libro que revelaba cómo había conseguido modificar la consola original de Microsoft para ejecutar software no autorizado.
Alertan sobre el aumento de los casos de clonación de voz para cometer estafas
La Policía Nacional de España ha lanzado una alerta general a toda la población para advertir del aumento de los casos de estafadores que usan técnicas de clonación de voz – voice hacking – mediante modelos de IA. Los delincuentes usan este procedimiento para suplantar la identidad de una persona conocida de la víctima, para manipularla emocionalmente, y así conseguir dinero o información privada.
Windows 7 Elite Edition, ¿por qué no puede ser así Windows 11?
OpenAI presenta o3 y o4-mini, sus modelos de razonamiento capaces de «pensar con imágenes»
OpenAI acaba de lanzar dos nuevos modelos de razonamiento: o3 y o4-mini. Si el primero de estos te suena familiar es porque la firma lo anunció a finales del año pasado; en tanto que el segundo es el sucesor de o3-mini, que debutó poco tiempo atrás. Ambas IA ya están disponibles para los usuarios de las versiones de pago de ChatGPT.
Utilizar la IA de OpenAI para averiguar la ubicación de fotos
En Internet todo se comparte con una facilidad increíble, y a menudo lo hacemos sin detenernos a pensar en las posibles consecuencias. Por eso, desde hace años, los expertos en privacidad insisten en lo mismo: no deberíamos publicar nada que no estemos dispuestos a mostrar públicamente. Aunque pueda parecer evidente, la advertencia también se aplica a las cuentas privadas. Porque lo que hoy es “solo para amigos”, mañana puede quedar expuesto sin previo aviso.
Meta empieza a usar lo que publicas en Facebook e Instagram para entrenar su Inteligencia Artificial
Meta, la empresa dueña de Facebook, Instagram y WhatsApp, ha anunciado que desde el 15 de abril de 2025 comenzará a usar contenido público de usuarios en Europa para entrenar sus modelos de inteligencia artificial. Esto incluye publicaciones y comentarios que adultos comparten en abierto, así como las preguntas que hacen al nuevo asistente Meta AI.
Los teléfonos Android se reiniciarán solos tras 3 días sin usarse
Tu móvil Android se reiniciará cada 3 días, aunque solo si quieres. La nueva actualización de Google Play activa una futura función que automáticamente reiniciará tu dispositivo, pero solo si la seleccionas y si, en esa cantidad de días, no lo desbloqueas.
Make web mapping (open source) great again
En las dos últimas décadas, el desarrollo de mapas interactivos en la web ha vivido una auténtica revolución. Desde los humildes comienzos con imágenes ráster y controles básicos, hasta sofisticadas visualizaciones en 3D, mapas vectoriales dinámicos y renderizado con WebGL. Sin embargo, no todo ha sido un camino recto: algunas tecnologías que marcaron época se han estancado, otras se han cerrado, y en paralelo han nacido nuevas alternativas prometedoras. Make web mapping (open source) great again!
El disco en PS5 de Indiana Jones y el Gran Círculo solo trae 20 GB de datos y requiere más de 100 GB de descarga
Bethesda ya había confirmado hace algunas semanas que la versión física de Indiana Jones y el Gran Círculo en consolas PlayStation 5 va a requerir de conexión a Internet para poder jugarse, puesto que el título no vendrá incluido en su totalidad en el disco debido a su alto peso. Sin embargo, el dato que la compañía no había detallado -y que ahora conocemos- es que realmente las copias físicas solo van a incluir una ínfima parte de la obra de MachineGames. Nada más y nada menos que 20 GB frente a los 125 GB en total que ocupa el videojuego. Es decir, que los jugadores van a tener que descargarse más de 100 GB sí o sí para empezar a jugar...
Desarrollan una herramienta de IA financiada por el Gobierno de EE.UU. para supervisar y gestionar reactores nucleares
El potencial de la inteligencia artificial es enorme y es que no solo se emplea para generar contenido tal como imágenes, texto o vídeo, sino que además se puede usar en otro tipo de situaciones. Siempre y cuando entrenemos una IA para realizar una tarea concreta, esta debería poder replicarla, siempre y cuando se haya utilizado suficiente información y sea viable. Ya hemos visto que la IA se puede emplear en el sector científico y médico para descubrir nuevos materiales, pero ahora también se ha usado para supervisión y gestión de reactores nucleares.
ChatGPT se convierte en la aplicación móvil más descargada del mundo
Para sorpresa de nadie, ChatGPT ya es oficialmente la aplicación móvil líder en descargas a nivel mundial. Y es que este chatbot utilizado para ayudarnos en el trabajo, en información general, e incluso se recurre a él como un psicólogo. Ha superado en número de descargas a otras aplicaciones extremadamente utilizadas como Instagram o TikTok.
Fortinet advierte que atacantes pueden conservar el acceso incluso después de la aplicación de parches
La vida útil de los certificados SSL/TLS se reducirá a 47 días para 2029
ServerlessHorrors: la web que recoge las peores pesadillas del mundo serverless
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un día con una factura de 70.000 dólares. Otro relato cuenta cómo una simple consulta en BigQuery, sobre un conjunto de datos públicos, generó una factura de 22.639,69 dólares, sin que el usuario esperara semejante consumo.
Estados Unidos deja atrás las cintas magnéticas como método de almacenamiento de datos
El Departamento de Eficiencia Gubernamental (DOGE) de Estados Unidos publicó esta semana un post en X en el que se jacta de ahorrar un millón de dólares al año al convertir 14.000 cintas magnéticas (tecnología de 70 años de antigüedad para el almacenamiento de información) en "registros digitales modernos permanentes".
FACUA pide a la AEPD que investigue a Cecotec por la filtración masiva de datos personales de sus clientes
Hackeo a Cecotec hace un par de años que se saldó con el robo de los datos personales de cientos de usuarios. El problema principal no fue tanto la dimensión del ataque, puesto que afecto a penas al 0,1% de los usuarios de una plataforma que, en realidad, lleva años desactivada, más bien que Cecotec lo ocultase durante tanto tiempo.
Le han enseñado todos los capítulos de ‘Tom y Jerry’ a una IA, y ahora es capaz de crear sus propios episodios
Que la IA es capaz de hacer cosas increíbles probablemente es algo que ya sabías. Es capaz de crear textos que parecen escritos por un profesional, convertir imágenes reales a estilos totalmente diferentes o conversar de una forma tan natural que asusta. Ahora bien, es posible que nunca se te haya pasado por la cabeza enseñarle todos los capítulos de una serie y pedirle que cree uno por su cuenta. Pues bien, esto es justo lo que han hecho varios investigadores de NVIDIA con la serie animada Tom y Jerry.
¿Qué son los «embeddings» en un LLM?
¿Qué es una ventana de contexto en un LLM?
La ventana de contexto (o "longitud de contexto") de un modelos de lenguaje de gran tamaño (LLM) es la cantidad de texto, en token, que el modelo puede considerar o "recordar" en cualquier momento. De forma sencilla podemos definir la ventana de contexto de un Gran Modelo de Lenguaje como la cantidad de tokens que el modelo puede procesar al momento de interpretar una secuencia de texto.
Diferencias entre los procesadores Ryzen, Threadripper y EPYC de AMD
Actualmente solo tenemos dos fabricantes de procesadores para ordenadores de sobremesa, como son Intel y AMD. Cada uno ofrece diferentes gamas de procesadores y diferentes tipos de soluciones según segmentos. Pues bien, te vamos a explicar para que segmentos se comerciales y las principales diferencias, si es que existen, entre los procesadores AMD Ryzen, Threadripper y EPYC.
Los videojuegos ya generan más dinero con micropagos que con la venta directa
La historia de la Inteligencia Artificial (IA)
La historia de la Inteligencia Artificial no comenzó en el siglo XXI, ni siquiera con las computadoras modernas. Sus raíces se remontan a las primeras ideas sobre máquinas pensantes, mucho antes de que existieran chips o algoritmos. Esta evolución ha estado marcada por hitos científicos, avances tecnológicos, juegos ganados contra campeones humanos, máquinas que aprenden por sí solas, y debates éticos sobre su impacto en el futuro del trabajo y la sociedad. Comprender esta línea de tiempo nos permite no solo valorar cuánto ha avanzado la IA, sino también reflexionar sobre hacia dónde nos está llevando. Hoy, la IA no es solo una herramienta, es una protagonista del cambio global. Y para entender su futuro, primero debemos conocer su pasado.
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
En el amplio y complejo mundo de la tecnología informática, el procesador es el corazón de cualquier sistema, impulsando desde servidores de gran escala hasta estaciones de trabajo y computadoras personales. Intel y AMD, dos gigantes de la industria, continúan evolucionando su línea de productos para satisfacer las crecientes demandas de rendimiento, eficiencia y seguridad. En este artículo, exploraré en profundidad las diferencias entre el procesador Intel Xeon y AMD EPYC, diseñados para servidores y centros de datos, y lo contrastaré con la línea Intel Core y AMD Ryzen, más orientada al consumidor general y al gaming.
Firebase Studio de Google te permite programar gratis y desde el navegador
El último movimiento de Google puede transformar la forma en que desarrollamos aplicaciones: ha presentado Firebase Studio, una herramienta que permite crear aplicaciones completas directamente desde el navegador, con la ayuda de inteligencia artificial. Cualquiera puede empezar a desarrollar una idea sin ser programador... y esta idea puede convertirse en prototipo funcional en horas o minutos.
Linus Torvalds se rinde ante Git: "Es más popular que Linux"
Dentro del ecosistema GNU/Linux, pocas herramientas han dejado una huella tan profunda como Git. Aunque el nombre de Linus Torvalds se asocia principalmente con el núcleo de Linux, también desarrolló esta solución de control de versiones que ha alcanzado una notoriedad incluso mayor que el sistema operativo.
La promesa de AMD Strix Halo de jugar con un PC Gaming sin tarjeta gráfica: rendimiento similar a una RTX 4060
Si piensas en un PC Gaming, existe un componente que relacionarás con él de forma automática: la tarjeta gráfica. Como consecuencia directa de ello, los usuarios de este ecosistema siempre están pendientes de las novedades de NVIDIA, AMD e Intel, ya que dichas compañías desarrollan las mejores unidades para exprimir tus videojuegos favoritos. Sin embargo, ¿qué pensarías si te decimos que es posible jugar a videojuegos sin utilizar una tarjeta gráfica? A priori, lo más probable es que pienses que estamos locos, pero esta idea es cada vez menos descabellada.
OpenSSH 10 se despide de DSA y da la bienvenida al cifrado postcuántico
Desarrollada bajo el paraguas del proyecto OpenBSD, OpenSSH 10 es la nueva y redonda versión de esta implementación cien por cien libre y compatible con el protocolo SSH 2.0, incluyendo soporte para cliente y servidor SFTP. Es una herramienta ampliamente utilizada para realizar comunicaciones cifradas y entre sus novedades hay un poco de todo.