Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
239
)
-
▼
febrero
(Total:
74
)
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
74
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Steam sufrió un ataque DDoS sin precedentes aunque prácticamente ningún usuario se dio cuenta gracias a su infraestructura
Para bien o para mal, nos hemos hecho muy dependientes de que las cosas vayan bien en internet para poder disfrutar plenamente de nuestros videojuegos. Damos por asumido que todo siempre funcionará perfectamente, al igual que tener electricidad o agua, pero es cuando los perdemos es cuando nos damos realmente cuenta de los lujos que tenemos por descontados. Lo hemos visto recientemente, cuando una caída prolongada de PlayStation Network dejó a muchos jugadores sin poder descargar títulos o jugar online. El riesgo está ahí, aunque en el caso de Valve, parece que Steam está hecho de otra pasta, tal y como demuestra el último gran intento de echarla abajo.
Docker Desktop para Windows con WSL o Hyper-V
Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema operativo invitado entero, mientras que los contenedores Docker comparten el núcleo del sistema anfitrión, ejecutándose como procesos aislados en el espacio del usuario. En sus inicios, Docker se utilizaba exclusivamente en sistemas Linux o en sistemas operativos basados en Linux. Hoy en día, el software de código abierto se caracteriza por su completa independencia de los sistemas operativos. Docker utiliza el kernel local de Linux en las variantes de 64 bits de los sistemas operativos de Linux, los sistemas que no son de Linux utilizan simplemente una imagen del sistema Linux a través de un hypervisor o una máquina virtual.
Filtración masiva de datos de IoT con 2.734 millones de registros
Guía de compra GPU - Nomenclatura Tarjetas Gráficas GPU Nvidia RTX Geforce
Una GPU de baja potencia afectará el rendimiento y resultará en una experiencia visual deficiente para juegos, edición de fotos y video, y otras tareas visuales. Si no sabes por dónde empezar, nuestra guía de compra de tarjetas gráficas te ayudará a tomar las decisiones correctas al elegir tu próxima tarjeta gráfica y tomar control del rendimiento gráfico de tu PC.
WhatsApp se integra con Instagram para mostrar enlaces directos en tu perfil
WhatsApp está preparando una buena dosis de novedades de cara a 2025. Ya te hemos hablado del marcador móvil o del nuevo inicio de sesión totalmente diferente, y ahora le toca el turno a un cambio que llegará a los perfiles de la app en todo el mundo. De hecho, esta novedad solo te interesa si tienes alguna de las redes sociales de Meta. A saber: Instagram, Facebook o Threads.
Google usará la IA para conocer tu edad y modificar tu cuenta de usuario
Google ha dado un paso importante en la protección a menores de edad en sus servicios. El gigante tecnológico anunció una serie de cambios que impedirán que niños y adolescentes accedan a contenido no apto para su edad. Una de las medidas contempla el uso de inteligencia artificial para calcular la edad de un menor y ajustar los controles de forma automática.
Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS
El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados.
Ataques de phishing en imágenes SVG
Según un nuevo estudio de Sophos, los cibercriminales han aumentado el uso de archivos gráficos para difundir enlaces maliciosos y malware durante los ataques de phishing por correo electrónico.
¿Qué es la generación aumentada de recuperación (RAG)?
La generación mejorada por recuperación (RAG) es el proceso de optimización de la salida de un modelo lingüístico de gran tamaño, de modo que haga referencia a una base de conocimientos autorizada fuera de los orígenes de datos de entrenamiento antes de generar una respuesta. Los modelos de lenguaje de gran tamaño (LLM) se entrenan con grandes volúmenes de datos y usan miles de millones de parámetros para generar resultados originales en tareas como responder preguntas, traducir idiomas y completar frases. RAG extiende las ya poderosas capacidades de los LLM a dominios específicos o a la base de conocimientos interna de una organización, todo ello sin la necesidad de volver a entrenar el modelo. Se trata de un método rentable para mejorar los resultados de los LLM de modo que sigan siendo relevantes, precisos y útiles en diversos contextos.
Goku AI: la inteligencia artificial china de código abierto para la creación de vídeos
AMD prepara una Radeon RX 9070 XTX con 32 GB de memoria gráfica
Túnel TCP con Cloudflare Tunnel
El tunelado TCP es útil porque puedes reenviar conexiones que no son sólo sitios web ejecutando HTTP(s). Los casos de uso donde esto se aplica es el reenvío de cosas como SSH, RDP o Postgres. Recientemente quise usar Cloudflare Tunnels para reenviar conexiones TCP para mi base de datos. Esto me permitiría acceder a mi base de datos desde cualquier parte del mundo usando un túnel seguro y protegido.
"Cambio automático de contraseñas" en Google Chrome utilizará la IA para rastrear contraseñas en Internet
Si utilizas Google Chrome es posible que alguna vez te haya saltado el típico aviso de "Tu contraseña ha sido filtrada en Internet", una alerta del navegador que puede ser muy útil para saber cómo de comprometidas están tus claves. Esta opción lleva años en el servicio de la gran G, y se espera que dé un salto de calidad importante próximamente. De hecho, Chrome ya estaría probando la función protagonista de hoy, que sería la encargada de mejorar la seguridad informática de millones de personas.
La Unión Europea busca movilizar 200.000 millones de euros para infraestructura de IA
La Unión Europea (UE) mueve ficha en la guerra de la inteligencia artificial, una contienda que a día de hoy está liderada por Estados Unidos y sus compañías tecnológicas seguidas por China. La iniciativa de la UE responde al nombre de InvestAI y tiene como objetivo movilizar 200.000 millones de euros para invertir en infraestructura de inteligencia artificial (IA).
Microsoft elimina una página de ayuda para desinstalar Edge porque realmente era publicidad contra Chrome
Microsoft ha decidido suprimir una página en la que explicaba cómo se podía eliminar el navegador Edge. Lo ha hecho porque esa página no tenía sentido, y es que en realidad más que explicar cómo se podía eliminar este la compañía lo que hacía era compararlo con Chrome de Google, destacaba sus virtudes y daba razones para evitar a su navegador rival.
Cloudflare Tunnels
Cloudflare Tunnel es un servicio completamente gratis del gigante de Internet que nos permitirá acceder a cualquier servicio de nuestra red local de forma muy segura, sin necesidad de abrir ningún puerto en nuestro router, e incluso si no tenemos una dirección IP pública enrutable en Internet, podremos acceder de forma remota a nuestros servicios. Si tienes un operador con CG-NAT y quieres acceder a tus servicios de la red local doméstica, podrás usar este servicio gratis para hacerlo posible. Si quieres conocer cómo funciona, su instalación y configuración con diferentes casos de uso, a continuación, tenéis todos los detalles.
¿Qué es una shell inversa?
Una reverse shell (o "shell inversa") es una técnica utilizada en ciberseguridad y piratería informática que implica establecer una conexión entre un atacante y una máquina objetivo, permitiendo al atacante ejecutar comandos en la máquina remota de forma remota. Esta técnica es comúnmente utilizada por los hackers para obtener acceso no autorizado a sistemas informáticos y tomar el control de ellos.
Le Chat, la IA más avanzada hecha en Europa
Le Chat se ha consolidado como la IA europea más potente y completa del momento. Puede que no te suene demasiado, pero la cosa puede cambiar si hablamos de Mistral AI. Esta startup, que lleva diseñando modelos de inteligencia artificial desde hace un par de años, ahora ha querido dar el salto a la era comercial lanzando un chatbot. Le Chat, en este caso.
Google Gemini 2.0 Pro IA
Gemini 2.0 Flash Thinking, competidor de OpenAI o1 o de DeepSeek R1, está ya disponible como uno de los modelos disponibles en la aplicación móvil y de escritorio de Gemini. Gemini 2.0 es más "agéntico", y según Google puede "interactuar con YouTube, Search y Google Maps".
Filtrados los datos personales de 3 millones de usuarios de Thermomix
Vorwerk, la empresa alemana que fabrica los populares robots de cocina Thermomix, ha confirmado una brecha de datos que afectaría a su foro online Rezeptwelt.de y a varias versiones localizadas a través de múltiples países. En concreto, España, Francia, Italia, Portugal, Polonia, República Checa, Polonia y Australia.
Movistar España bloquea internet en un intento por frenar la piratería en el fútbol
Si eres cliente de O2 o Movistar, puede que hayas tenido problemas para acceder a varias webs durante este fin de semana. Lo cierto es que no es solo cosa de estos últimos tres días, y ante las dudas de muchos usuarios, y la falta de información por parte de la operadora, desde Bandaancha han descubierto cuál ha sido la razón.
Thunderbolt vs USB-C: qué son, diferencias y cómo diferenciarlos
El Reino Unido ordena a Apple que le permita acceder a los datos cifrados de sus usuarios
El gobierno del Reino Unido quiere que Apple instale una puerta trasera que permita a las autoridades acceder al contenido cifrado que los usuarios guardan en iCloud, según informa Washington Post. En caso de que la iniciativa salga adelante los servicios de inteligencia británicos tendrían a su alcance las copias de seguridad en la nube de cualquier usuario, no solo de los súbditos de Carlos III.
Qué fuente de alimentación elegir según la tarjeta gráfica
Lo primero y lo más importante es la potencia que vamos a necesitar, que estará determinada por el consumo de los componentes que vayamos a utilizar, de forma conjunta, y teniendo siempre en cuenta el pico máximo de los mismos y no los niveles medios. Así, si el consumo total del PC en su pico máximo es de 500 vatios lo ideal sería comprar una fuente de alimentación de al menos 550 vatios para que esta no se mueva siempre en valores de carga máxima.
Tecnología RTX Neural de nvidia
En enero de 2025, NVIDIA ha revolucionado el mundo de los gráficos por computadora con la introducción de la tecnología RTX Neural. Esta innovadora suite de herramientas de renderizado neuronal, presentada junto con las GPUs de la serie GeForce RTX 50, utiliza la inteligencia artificial para mejorar significativamente la calidad y el realismo de las imágenes generadas en tiempo real.
Mizuno confirma ataque ransomware BianLian con filtración datos
La firma japonesa de ropa deportiva Mizuno ha confirmado que ha sido víctima de un ataque de ransomware y algunos de sus datos han sido obtenidos por los ciberdelincuentes. Así lo ha señalado la filial estadounidense de la compañía nipona en un documento enviado a los reguladores de Maine (EE.UU.) y firmado por el director senior de Distribución y Fabricación, Steve Burden.
Múltiples vulnerabilidades críticas en productos de Netgear (Routers Nighthawk Pro Gaming)
No es la primera vez que vemos que Netgear solicita actualizar el router. Es algo bastante común, ya que vulnerabilidades hay para todo tipo de aparatos y es clave corregirlas lo antes posible. En este caso, afectan a varios routers con Wi-Fi 6 de esta marca. Son modelos Nighthawk Pro Gaming (XR1000, XR1000v2, XR500). También afecta a los puntos de acceso WAX206, WAX214v2 y WAX220.
WinScript permite personalizar, optimizar y configurar Windows
Existen muchas herramientas que nos permiten tener un mayor control sobre el sistema como DoNotSpy11 o la popular WinAero Tweaker. Ahora nos vamos a centrar en WinScript, una aplicación gratuita que para empezar os diremos que imita el aspecto de la aplicación de Configuración de Windows 11. Nos encontramos antes una herramienta para desarrollar nuestros propios script de Windows desde cero.
Cloudflare Turnstile: una nueva alternativa a reCAPTCHA de Google
El 28 de septiembre de 2022, el proveedor de CDN CloudFlare presentó una alternativa a CAPTCHA fácil de usar, llamada Turnstile. Los usuarios ya no tienen que demostrar que no son robots e introducir cualquier carácter o seleccionar imágenes. En su lugar, Turnstile ejecuta un conjunto específico de llamadas, utilizando JavaScript, a la API del proyecto en el navegador. Puedes probar Turnstile ahora y añadirlo a tu sitio web de forma gratuita.
NanaZip 5.0: todas las novedades del mejor compresor de archivos de la Microsoft Store
Barcelona Supercomputing Center (BSC) estrena primer ordenador cuántico creado con tecnología europea
El primer ordenador cuántico de tecnología 100% europea de España ya está operativo en el Barcelona Supercomputing Center (BSC). El nuevo computador se ha integrado en el superordenador MareNostrum 5 del centro barcelonés, y sus capacidades y potencia se pondrán al alcance de investigadores y empresas conectándolo a la Red de Supercomputación Española.
Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegios
Cisco ha publicado actualizaciones para solucionar dos fallas de seguridad críticas en Identity Services Engine (ISE) que podrían permitir a atacantes remotos ejecutar comandos arbitrarios y elevar privilegios en dispositivos susceptibles.
Aprovechan vulnerabilidad de IIS de hace 6 años para obtener acceso remoto
La Unidad de Respuesta a Amenazas (TRU) de eSentire reveló que los actores de amenazas están explotando activamente una vulnerabilidad de IIS de hace seis años en Progress Telerik UI para ASP.NET AJAX para obtener acceso remoto a los sistemas.
Exingeniero de Google es acusado en EEUU de robar secretos de IA y transferir información a China
Un gran jurado federal en San Francisco amplió la acusación contra Linwei Ding, un exingeniero de software de Google, agregando 14 cargos relacionados con espionaje económico y robo de secretos comerciales. Ding, también conocido como Leon Ding, es acusado de sustraer información sobre la infraestructura de hardware y la plataforma de software utilizadas en los centros de datos de Google para entrenar modelos de inteligencia artificial (IA), presuntamente con el objetivo de beneficiar a empresas chinas, según informó Reuters.
Vulnerabilidad zero-day crítica en Android
La propia Google mencionaba nada menos que el parcheo de unas 48 vulnerabilidades dentro de esta actualización en sus boletines, fallas de seguridad entre las que había 24 de calificación crítica y alta incluyendo esta en concreto muy peligrosa.
La Comisión Europea quiere acabar con la exención de aranceles de los envíos low cost de Shein y Temu
La Comisión Europea ha anunciado una serie de acciones y medidas que buscan "hacer frente a los riesgos derivados de las importaciones low-cost" de tiendas online que operan desde fuera de la Unión Europea (UE). Dicho de otra manera, Bruselas quiere poner fin a la exención de aranceles que tienen las importaciones por debajo de 150 euros, una dispensa que ha permitido a plataformas online chinas como Shien y Temu crecer muy rápido en los últimos años.
DeepSeek: Una investigación revela a dónde van tus datos y cómo los utiliza China
El rápido ascenso de DeepSeek en la carrera de la IA ha desencadenado un escrutinio sin precedentes. El modelo de lenguaje, que provocó una caida abismal en las acciones de NVIDIA, es objeto de análisis no solo por sus capacidades, sino también por lo que hace con los datos de sus usuarios. Una investigación reciente advierte que tus datos estarían en los servidores de una de las operadoras más grandes de China que tiene nexos con el Partido Comunista.
Google cambia las directrices de su IA y elimina una cláusula que prohibía su uso en la fabricación de armas y sistemas de vigilancia
En el año 2018 Google creó una serie de directrices para guiar el desarrollo de sus sistemas y herramientas de inteligencia artificial. Era un documento que recogía los principios que los ingenieros de la empresa debían seguir a la hora de crear productos como Gemini y una de sus secciones enumeraba las aplicaciones que Google nunca perseguiría. Entre ellas figuraban armas, sistemas de vigilancia o aplicaciones "que pudieran causar daños".
Detenido en Alicante 'Natohub,' de 18 años que hackeó los sistemas de Guardia Civil, de Defensa y de la OTAN
Diferencias y velocidades entre PCIe Gen 4 y PCIe Gen 5
Desde la introducción de la tecnología PCI-Express, muchas compañías han trabajado en evolucionar la misma para alcanzar prestaciones cada vez mayores. Por ello, el gran salto de calidad se vivió con la llegada de la tercera generación, una opción que aumentó la velocidad de transferencia hasta los 8 GT/s (casi cuatro veces los 2,5 GT/s del PCI Express original).
OCuLink, el mejor conector para gráficas externas (eGPU)
OCuLink, abreviatura de Optical-Copper Link, es un estándar que está ganando popularidad dentro de la comunidad de jugadores, ya que permite conectar gráficas externas a los ordenadores portátiles. Este tipo de soluciones se está viendo impulsada por los proveedores de GPUs externas y algunos fabricantes chinos de portátiles. Como Lenovo que lo ha instalado en el nuevo ThinkBook 14 que presentará en el CES 2024.
Instalar DeepSeek en local en Android con Termux
Como modelo Open Source que es, DeepSeek admite la instalación local para así utilizar el chatbot sin la nube. Y, aunque parezca imposible, pude instalar el modelo en mi Android: para ello utilicé una aplicación de terminal y un instalador con DeepSeek reducido. La experiencia es mejor de lo que me esperaba, sobre todo en términos de privacidad.