Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1740
)
-
▼
marzo
(Total:
248
)
-
La OCU de Italia intenta responder la gran pregunt...
-
Sam Altman sentencia Python, C o JavaScript y acab...
-
ADATA avisa, el nivel de disponibilidad de memoria...
-
Movistar alerta de una estafa de cambio de router
-
WhatsApp de pago filtrado: personaliza colores, ti...
-
Presunta venta de exploit para fallo 0-day en Serv...
-
Adiós Windows Recall: Copilot en Windows 11 va a t...
-
¿Qué es QD-OLED Penta Tandem, la nueva tecnología ...
-
HackyFi, el nuevo Tamagotchi para hackers basado e...
-
Vulnerabilidad crítica de inyección de comandos si...
-
El organismo noruego de consumo denuncia la "mierd...
-
Google mejora Gemini para editar imágenes generada...
-
Fabricante chino de SSD YMTC lanza su primer SSD P...
-
Una startup estadounidense planea construir centro...
-
Thermal Grizzly se enfrenta a retrasos: varias emp...
-
Antenas de papel aluminio, el truco para que tu ro...
-
Los precios de las portátiles podrían dispararse u...
-
Señales WiFi revelan actividades humanas tras pare...
-
Diseño clásico de ladrillo de computadora LEGO de ...
-
Starlink consigue competir con las operadoras con ...
-
Más países ya piensan en meter centros de datos en...
-
Vulnerabilidad en múltiples productos de Hikvision...
-
Ya puedes jugar a juegos de Xbox en Android
-
Vib-OS, el sistema operativo 100% programado por V...
-
Windows 11 26H2 podría implementar «Performance Pr...
-
ClipXDaemon surge como secuestrador de portapapele...
-
PS6 no se retrasará porque la consola quedaría obs...
-
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad...
-
Adiós al anonimato en Internet: Anthropic cree que...
-
Consigue convertir la PS5 en una Steam Machine con...
-
La operación de 250 millones de dólares de Arm en ...
-
Grave fallo en ExifTool permite ejecutar código co...
-
Zero-Day de Qualcomm explotado en ataques dirigido...
-
M365Pwned – Kit de herramientas GUI para Red Team ...
-
La administración Trump evalúa obligar a Tencent d...
-
Estados Unidos designa a Anthropic como un riesgo:...
-
ChatGPT multiplica por 4 sus tokens con GPT-5.4: 3...
-
NVIDIA incontestable en GPUs: su cuota de mercado ...
-
Apache ActiveMQ permite a atacantes provocar ataqu...
-
El ordenador más friki que verás hoy: un Mac Mini ...
-
OpenAnt es un escáner de vulnerabilidades basado e...
-
Antrophic detecta 22 vulnerabilidades críticas en ...
-
Sustituye la batería de su coche eléctrico por 500...
-
Un cirujano opera de cáncer de próstata a un pacie...
-
Hacks y trucos de WhatsApp que todo usuario deberí...
-
Fuga masiva expone datos de más de un millón de us...
-
Star Citizen tardó cinco semanas en revelar un hackeo
-
OpenAI lanza Codex Security, un agente de IA capaz...
-
Caja mini ITX con forma de tiburón te costará un d...
-
Claude Code borra la configuración de producción d...
-
Ingeniero recibe 30.000 dólares por descubrir una ...
-
Nintendo demanda al gobierno de EE.UU. por arancel...
-
El FBI investiga un hackeo a sus sistemas de vigil...
-
Oracle planea recortar miles de empleos y congelar...
-
Google Gemini lleva a un hombre a la locura y al s...
-
RegScanner: herramienta para gestionar el registro...
-
Google alerta sobre una herramienta que hackea tu ...
-
Nuevo informe advierte que la IA automatiza operac...
-
Google trabaja en integrar emisoras de radio FM de...
-
Cómo copiar en un examen con gafas de IA: Sanidad ...
-
Micron lanza la primera memoria LPDRAM SOCAMM2 de ...
-
Imitan correo de soporte de LastPass para robar co...
-
OpenAI crea alternativa a GitHub tras frecuentes f...
-
Actores de amenazas intensifican ataques a cámaras...
-
Edward Snowden, exanalista de la CIA y la NSA: “De...
-
Los precios de la memoria en espiral podrían desen...
-
NVIDIA deja de apostar por OpenAI y Anthropic tras...
-
CyberStrikeAI desata una ola de ciberataques autom...
-
Magis TV o Cuevana, Estados Unidos señala a las IP...
-
Un sistema operativo con "vibes" de IA es tan malo...
-
Internet se vuelve más privado: el protocolo ECH y...
-
6G ya se prepara: una coalición internacional defi...
-
Microsoft admite que rompió Windows 10 justo tras ...
-
Google confirma 90 vulnerabilidades de día cero ex...
-
Un HTTPS cuántico seguro, robusto y eficiente en C...
-
Un centro de datos de IA de Elon Musk convierte un...
-
Las IA son capaces de descubrir la identidad real ...
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
CyberStrikeAI: La nueva herramienta de IA que los ...
-
Ray-Ban Meta: empleados en Kenia pueden estar vien...
-
Bill Gates logra la aprobación para construir su p...
-
Seagate revive los discos duros con sus HDD Mozaic...
-
Europa logra récord de transferencia de datos a un...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Marca china económica descubierta en estafa de CPU...
-
El presidente de Intel, Frank Yeary, se retira; Cr...
-
Samsung presenta la serie Galaxy Book6 con GPU ded...
-
Miles de controladores de gestión de edificios Hon...
-
Micron muestra los primeros módulos de memoria SOC...
-
-
▼
marzo
(Total:
248
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
La OCU de Italia intenta responder la gran pregunta: ¿cuál es mejor, un televisor LG o un Samsung?
Sam Altman sentencia Python, C o JavaScript y acaba con el futuro de los programadores: "Solo necesitamos un poco más de tiempo"
WhatsApp de pago filtrado: personaliza colores, tipografía y más funcionalidades Premium
Presunta venta de exploit para fallo 0-day en Servicios de Escritorio Remoto de Windows
Un actor de amenazas estaría vendiendo un exploit de día cero para una vulnerabilidad de escalada de privilegios en los Servicios de Escritorio Remoto de Windows, registrada como CVE-2026-21533, por la impactante suma de 220.000 dólares en un foro de la dark web. Este exploit, de alto valor, aprovecha una gestión inadecuada de privilegios para otorgar a los atacantes control administrativo local. La comunidad de ciberseguridad clandestina ha detectado una nueva oferta de alto riesgo.
Adiós Windows Recall: Copilot en Windows 11 va a traer capturas de pantalla integradas
¿Qué es QD-OLED Penta Tandem, la nueva tecnología para pantallas de Samsung?
HackyFi, el nuevo Tamagotchi para hackers basado en Raspberry Pi alternativo a Flipper Zero
Vulnerabilidad crítica de inyección de comandos sin clics en AVideo permite secuestro de transmisiones
Una vulnerabilidad crítica en AVideo, una plataforma de alojamiento y transmisión de vídeo de código abierto ampliamente utilizada. Registrada como CVE-2026-29058, esta falla de cero clics tiene una gravedad máxima, permitiendo a atacantes no autenticados ejecutar comandos arbitrarios del sistema operativo en el servidor objetivo. Descubierta por el investigador de seguridad Arkmarta, la vulnerabilidad afecta específicamente a la versión 6.0 de AVideo.
El organismo noruego de consumo denuncia la "mierdificación" de videojuegos y dispositivos conectados
Titular: El organismo noruego de protección al consumidor denuncia la "enshittificación" de los videojuegos, dispositivos conectados y otros productos — afirma que el hardware es degradado deliberadamente tras la compra
Enlace: https://www.tomshardware.com/tech-industry/norwegian-consumer-watchdog-calls-out-enshittification
Noticia:
“Las empresas pueden degradar la funcionalidad de tu coche o destruir efectivamente tu lavadora conectada con una actualización de software”, señala el informe.
Google mejora Gemini para editar imágenes generadas con Nano Banana de manera directa
Fabricante chino de SSD YMTC lanza su primer SSD PCIe 5.0 comercial en medio de escasez global
El fabricante chino de SSD YMTC lanza su primer SSD comercial PCIe 5.0 mientras la escasez mundial se intensifica — La tecnología NAND Xtacking 4.0 impulsa velocidades de hasta 10.500 MB/s El recién lanzado SSD PC550 está dirigido a PCs con IA y sistemas comerciales, e incluye conectividad PCIe 5.0 x4, soporte para NVMe 2.0 y un diseño de cuatro canales.
Una startup estadounidense planea construir centros de datos dentro de turbinas eólicas marinas
📰 Titular: Una startup estadounidense planea construir centros de datos dentro de aerogeneradores marinos, con servidores refrigerados por agua mediante el gélido mar del Norte — cada pata alberga un centro de datos y la empresa lanzará un prototipo de tres patas en el mar del Norte de Noruega este año
Los aerogeneradores marinos podrían albergar centros de datos de hasta 12 megavatios, aprovechando la energía directamente de los vientos que soplan en el mar y utilizando el agua fría del océano para su refrigeración.
Antenas de papel aluminio, el truco para que tu router funcione mejor: ¿mito o realidad?
Los precios de las portátiles podrían dispararse un 40% por la demanda de IA
Los precios de los portátiles podrían dispararse alrededor de un 40% debido a la demanda de IA — un analista afirma que los modelos convencionales que costaban 900 dólares podrían superar los 1.200 dólares por el aumento en los costes de memoria, almacenamiento y CPU
La firma de análisis del sector TrendForce estima que los portátiles de gama media verán un incremento en sus precios de venta al público de aproximadamente un 40%, debido al aumento en los costes de RAM, SSD y CPU.
Señales WiFi revelan actividades humanas tras paredes al mapear puntos clave del cuerpo
Un nuevo sistema de IA en el borde de código abierto llamado π RuView está transformando la infraestructura WiFi común en una plataforma de detección humana a través de paredes, capaz de identificar la postura corporal, signos vitales y patrones de movimiento sin necesidad de una sola cámara, lo que plantea urgentes preocupaciones en materia de seguridad y vigilancia. Investigadores y desarrolladores han teorizado durante mucho tiempo que las señales de radio ambientales podrían ser utilizadas para la vigilancia pasiva.
Diseño clásico de ladrillo de computadora LEGO de 1979 convertido en computadora funcional a escala real — Mac Mini integrado en esta recreación inflada a escala 10:1
Un diseñador neerlandés ha creado un modelo funcional a escala 10:1 del clásico ladrillo de ordenador LEGO en forma de cuña Part 3039p23, con un Mac Mini M4 en su interior. La réplica, que rinde homenaje al diseño original de 1979, es una recreación inflada y detallada que alberga el hardware moderno en su interior. Este proyecto combina la nostalgia por los juguetes retro con la tecnología actual, resultando en una pieza única tanto para coleccionistas como para entusiastas de la informática.
Starlink consigue competir con las operadoras con un récord en fibra llegando al gigabit
Vulnerabilidad en múltiples productos de Hikvision permite escalada de privilegios a usuarios maliciosos
Una grave vulnerabilidad que afecta a múltiples productos de Hikvision fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 5 de marzo de 2026. Registrada globalmente bajo el código CVE-2017-7921, esta falla de seguridad representa un riesgo significativo para las organizaciones que dependen de estos populares sistemas de vigilancia. El fallo permite a usuarios maliciosos eludir los controles de seguridad estándar, escalar sus privilegios y obtener acceso no autorizado.
Windows 11 26H2 podría implementar «Performance Priority» de AMD Zen 6
ClipXDaemon surge como secuestrador de portapapeles en Linux sin C2, atacando carteras de cripto en sesiones X11
Un nuevo malware para Linux llamado ClipXDaemon ha surgido como una amenaza financiera directa para los usuarios de criptomonedas en entornos de escritorio basados en X11. A diferencia del malware convencional que depende de servidores de comando y control (C2) para recibir instrucciones, ClipXDaemon opera de manera completamente autónoma: monitorea silenciosamente el portapapeles cada 200 milisegundos y reemplaza direcciones de billeteras legítimas por otras controladas por los atacantes.
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad de hasta 7.200 MB/s y capacidad de hasta 4 TB
Consigue convertir la PS5 en una Steam Machine con Linux y ejecutar GTA 5 a 60 fps con Ray Tracing
Grave fallo en ExifTool permite ejecutar código con imágenes maliciosas en macOS
Se ha descubierto una grave falla de seguridad en ExifTool, una herramienta de código abierto muy utilizada para leer y editar metadatos de archivos de imagen. Registrada como CVE-2026-3102, esta vulnerabilidad afecta a sistemas macOS y permite a los atacantes ocultar comandos de shell dentro de archivos de imagen que se ejecutan silenciosamente al ser procesados. El hallazgo ha generado alertas en industrias que dependen de la automatización
Zero-Day de Qualcomm explotado en ataques dirigidos contra Android
Un zero-day en el kernel de gráficos de Qualcomm (CVE-2026-21385), con puntuación CVSS de 7.8, está siendo explotado en ataques dirigidos posiblemente vinculados a spyware comercial o grupos estatales. Google confirmó su explotación limitada, similar a casos previos de herramientas de vigilancia. Qualcomm ya distribuyó parches a fabricantes, pero su despliegue depende de los OEM, retrasando la protección en dispositivos Android.
M365Pwned – Kit de herramientas GUI para Red Team de explotación de Microsoft 365 mediante Graph API
Un miembro de un equipo rojo que opera bajo el alias OtterHacker ha lanzado públicamente M365Pwned, un par de herramientas GUI basadas en WinForms diseñadas para enumerar, buscar y exfiltrar datos de entornos Microsoft 365 utilizando tokens OAuth a nivel de aplicación sin necesidad de interacción del usuario. Desarrollado completamente en PowerShell 5.1 y aprovechando la API de Microsoft Graph, este kit de herramientas representa un riesgo significativo en escenarios post-compromiso
La administración Trump evalúa obligar a Tencent de China a vender sus participaciones en Epic Games, Riot Games y Supercell
Estados Unidos designa a Anthropic como un riesgo: prohíbe su uso en el ejército tras su uso en la guerra de Irán
NVIDIA incontestable en GPUs: su cuota de mercado sube al 94%
Apache ActiveMQ permite a atacantes provocar ataques DoS con paquetes malformados
Una vulnerabilidad de gravedad media en ActiveMQ (CVE-2025-66168, CVSS 5.4) permite a atacantes autenticados desencadenar un Denegación de Servicio (DoS) mediante el uso de paquetes de red malformados. El problema fue descubierto inicialmente por el investigador de seguridad Gai Tanaka y confirmado en la lista de correo de Apache por los mantenedores Christopher L. Shannon y Matt Pavlovich.
El ordenador más friki que verás hoy: un Mac Mini dentro de un gigantesco bloque de LEGO
OpenAnt es un escáner de vulnerabilidades basado en IA para detectarlas
Antrophic detecta 22 vulnerabilidades críticas en Firefox
Hacks y trucos de WhatsApp que todo usuario debería conocer en 2026
Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA
Star Citizen tardó cinco semanas en revelar un hackeo
Ingeniero recibe 30.000 dólares por descubrir una vulnerabilidad que afecta a 7.000 robots aspiradores
Un ingeniero de software recibe acceso a 7.000 aspiradoras robot DJI Romo mientras experimentaba con la idea de usar un mando de videojuegos para controlar su aspiradora robótica. Recibió 30.000 dólares de DJI por un descubrimiento no revelado.
La historia comenzó cuando el ingeniero, identificado solo como "Lorenz", quería controlar su aspiradora robot con un mando de PS5. Durante el proceso, descubrió una vulnerabilidad que le permitió acceder a miles de dispositivos similares.
DJI, el fabricante de la aspiradora, recompensó a Lorenz con 30.000 dólares como parte de su programa de recompensas por errores, aunque no se han revelado detalles específicos sobre la vulnerabilidad.



































.webp)

.jpg)











Entradas más recientes