-
▼
2025
(Total:
604
)
-
▼
abril
(Total:
170
)
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
-
▼
abril
(Total:
170
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si eres usuario de Facebook , Instagram o WhatsApp , en los últimos días habrás recibido un mensaje en tu correo electrónico. En él, Meta te...
Microsoft filtró una clave de activación un mes antes de la salida de Windows XP
Los más veteranos seguramente recuerden uno de los episodios más surrealistas de la industria informática de principios de la década de los 2000. Y es que Microsoft pretendía revolucionar la informática a nivel de usuario con el lanzamiento de su nuevo y esperado Windows XP, la nueva versión de su popular sistema operativo para ordenadores domésticos que era el sucesor de Windows 2000, del que pretendía arreglar muchos de sus problemas de rendimiento y estabilidad. Las letras XP vienen de la palabra en inglés eXPerience; y este era su objetivo, crear una nueva experiencia de usuario moderna y avanzada. Sin embargo, la compañía no esperaba el revuelo que causaría la famosa filtración de una clave de activación que empañaría su lanzamiento un mes antes de su llegada oficial: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8.
- Una de las filtraciones más recordadas de la industria informática provocó un verdadero terremoto en el sector: esta es la historia de FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8.
- Esta clave de activación de Windows XP se filtró 35 días antes del propio lanzamiento del sistema operativo
- La filtración la realizó el grupo Devil's Own, especializado en publicar copias ilegales de todo tipo de productos software
Una foto de un CD con la clave de activación de Windows XP
Y es que incluso antes de su lanzamiento oficial por parte de Microsoft, muchos usuarios ya usaban Windows XP de forma totalmente gratuita. Todo ello a través de la recordada filtración de una clave de activación del producto que se volvió extremadamente viral un mes antes de su llegada al mercado. Dicha clave la filtró el grupo warez conocido como Devil’s Own a través de una fotografía que ya es historia del medio: una mano sosteniendo un CD-R con una copia de Windows XP y la famosa clave de activación escrita a mano sobre el propio compact disc.
Se trataba de una imagen ISO comprimida en 32 archivos de 15 MB con un peso total de unos 455 MB, mientras que la famosa clave era un código de activación de licencia de volumen que permitía activar Windows XP directamente, sin necesidad de conexión online o mediante llamada telefónica. Tal fue la viralización que incluso muchos usuarios se la aprendieron de memoria, pasando a formar parte de la cultura popular.
No fue hasta 2004 cuando Microsoft bloqueó esta clave a través de la actualización Service Pack 2 de Windows XP, impidiendo a sus usuarios seguir actualizando el sistema operativo. Aunque hasta ese momento millones de usuarios tuvieron acceso gratuito a Windows XP cuando se popularizó su expansión a través de programas de descargas como eMule.
Además, el impacto económico de esta filtración fue bastante grande para Microsoft; tanto es así, que durante esa década, Microsoft basó parte de su estrategia en los packs de ordenador y clave de Windows, por lo que las consecuencias de la filtración fueron aún más graves a nivel de ventas e ingresos. ¿La parte positiva? La gran popularización no solo de Windows XP, sino también de la propia marca Windows, siendo esta versión una de las más aceptadas por los usuarios de PC.
Esa clave de activación era una clave de licencia de volumen (VLK) que era especialmente llamativa porque permitía que Windows XP no tuviera que ser activado por teléfono o internet, proceso que teóricamente era necesario para poder comenzar a usar el sistema operativo.
La clave, popularmente conocida por sus cinco primeras letras (FCKGW) está ahora obsoleta y fue bloqueada por Microsoft en agosto de 2004 con el Service Pack 2 de Windows XP. Los ordenadores que la usaron a partir de entonces mostraban una notificación WGA (Windows Genuine Advantage) y no podían actualizar sus equipos, aunque incluso entonces aparecieron métodos para saltarse esa protección y también contramedidas por parte de Microsoft.
Fuentes:
Entradas relacionadas:






1 comentarios :
Marketing puro y duro. Gran jugada de Bill
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.