Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3421
)
-
▼
mayo
(Total:
118
)
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
Robots aprenden con contacto mínimo
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
España, el país de Europa donde peor funciona el m...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: acceden s...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Anthropic en conversaciones iniciales para comprar...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
Outlook daña archivos de Office y deja documentos ...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
El popular buscador de los 90 "Ask Jeeves" cierra ...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Intel Arc G3 Extreme un 25% más rápido que el AMD ...
-
Intel muestra su apuesta contra HBM (HB3DM): memor...
-
Microsoft revolucionará el reloj de Windows 11 con...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
-
▼
mayo
(Total:
118
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Múltiples vulnerabilidades en servidores Exim provocan fallos con datos DNS maliciosos
El equipo de desarrollo de Exim ha lanzado la versión 4.99.2 para solucionar cuatro nuevas vulnerabilidades de seguridad descubiertas en su software de servidor de correo. Estos fallos permiten a los atacantes potencialmente colapsar servidores, corromper la memoria o filtrar información sensible. Dado que Exim es uno de los agentes de transferencia de mensajes más utilizados en internet, los administradores de sistemas deben aplicar esta actualización inmediatamente.
La noticia destaca que las vulnerabilidades podrían ser explotadas mediante datos DNS maliciosos, lo que subraya la importancia de mantener el software actualizado para evitar riesgos críticos.
Ken Thompson borró mil líneas de código en su día más productivo
Robots aprenden con contacto mínimo
El concepto de IA encarnada (embodied AI), que rompe con los modelos tradicionales al permitir que los sistemas interactúen con entornos físicos o simulados, generando un bucle de acción-percepción que mejora el aprendizaje. Investigaciones recientes demuestran que incluso un embodiment mínimo (como el proyecto minimal-embodiment con un ESP32) puede inducir avances significativos, validando empíricamente las acciones del modelo. Un ejemplo clave es cuando el sistema se escucha a sí mismo, confirmando su existencia en el mundo físico, lo que introduce propiedades como autopercepción operativa y acoplamiento causal en tiempo real.
Vulnerabilidad en cliente DHCP de FreeBSD permite ejecución remota de código como root
El Proyecto FreeBSD ha emitido un aviso de seguridad crítico que aborda una grave falla en su cliente DHCP IPv4 predeterminado. Registrada como CVE-2026-42511, esta vulnerabilidad permite a un atacante en la red local ejecutar código arbitrario como root, otorgándole control total sobre la máquina comprometida. Descubierta por Joshua Rogers del equipo de investigación AISLE, la vulnerabilidad afecta a todas las versiones del sistema.
NotebookLM mejora resúmenes de audio con estos trucos
Google filtró por error su IA experimental COSMO para Android
Farolas albergarán centros de datos de IA
xAI únicamente aprovecha el 11% de sus 550.000 GPU NVIDIA; Meta y Google en torno a un 43%
Mejorar Chrome en Android con varios ajustes
Científicos prueban enviar mensajes al pasado con método de Interstellar
El DOJ condena a dos estadounidenses a prisión por ataques ALPHV BlackCat a víctimas en EE.UU.
Dos profesionales estadounidenses de ciberseguridad fueron condenados a cuatro años de prisión federal cada uno el 30 de abril de 2026 por llevar a cabo ataques de ransomware contra múltiples empresas estadounidenses utilizando el ransomware ALPHV BlackCat. El Departamento de Justicia de EE. UU. confirmó la sentencia de Ryan Goldberg, de 40 años y originario de Georgia, y Kevin Martin, de 36 años y residente en Texas, ambos involucrados en los hechos.
Atacantes usan paquetes npm de SAP para robar secretos de GitHub, la nube y herramientas de IA
Un nuevo ataque a la cadena de suministro está dirigiéndose al ecosistema de desarrolladores de SAP mediante paquetes npm envenenados. La campaña utiliza un gusano malicioso llamado “Mini Shai-Hulud”, que se ejecuta en silencio antes de que finalice cualquier instalación de npm y roba credenciales de máquinas de desarrolladores, plataformas en la nube y herramientas de codificación con IA. El ataque afectó a cuatro paquetes oficiales publicados por SAP: mbt, @cap-js/sqlite, @cap-js/postgres y otros.
IA impulsa kit de phishing instantáneo
Problema de batería en iPhone 17 y Air se repara solo con MagSafe
Usuarios en Reddit han reportado un grave problema de batería que está afectando a los iPhone 17 y iPhone Air. Según los testimonios, los dispositivos no responden al conectarlos a la corriente tras agotarse por completo, es decir, al llegar al 0% de carga.
La única solución temporal que han encontrado los afectados es utilizar cargadores MagSafe, ya que estos parecen ser capaces de reactivar el teléfono cuando los métodos tradicionales fallan. Apple aún no ha emitido un comunicado oficial sobre este inconveniente.
Este fallo ha generado preocupación entre los propietarios, especialmente por la dependencia de un accesorio específico para resolver un problema que, en condiciones normales, no debería ocurrir.
Vulnerabilidades en Apache MINA permiten ataques de ejecución remota de código
El proyecto Apache MINA ha lanzado actualizaciones de seguridad urgentes para solucionar dos vulnerabilidades críticas que podrían permitir a los atacantes ejecutar código arbitrario en sistemas afectados. Los desarrolladores que dependen de este marco de aplicaciones de red son fuertemente instados a actualizar su software de inmediato para proteger sus entornos de posibles explotaciones. Apache MINA es ampliamente utilizado por los desarrolladores para crear aplicaciones de alto rendimiento.
30 mil cuentas de Facebook robadas con phishing vía Google AppSheet

España, el país de Europa donde peor funciona el móvil por las tardes
Un informe de Ookla revela que España es el país europeo con peor funcionamiento móvil en horas punta por las tardes, con una caída del 66% en velocidad de descarga (de 161,20 Mbps a 54,10 Mbps) y un aumento del 60% en latencia (hasta 724 ms), registrando el mayor índice de congestión (62,1/100), muy por encima de Irlanda (52,1) y otros países, mientras Luxemburgo, Bélgica y Noruega lideran los mercados con menor saturación.
Paquete npm malicioso suplanta a TanStack para robar secretos de desarrolladores
Un paquete falso de npm ha sido descubierto robando silenciosamente credenciales sensibles de desarrolladores al hacerse pasar por la ampliamente confiable biblioteca TanStack. El paquete, publicado bajo el nombre sin ámbito “tanstack” en el registro de npm, engañó a los desarrolladores para que lo instalaran en lugar de los paquetes legítimos “@tanstack/*”. Una vez instalado, ejecutó scripts ocultos que enviaban archivos de variables de entorno directamente a un servidor remoto.
Parth Shah revela la mejor IA para Android tras probar las principales
Especialista en desmontaje de tecnología desmonta un Xeon con soplete y cuchillo de caza
Un entusiasta conocido como The Hackinator ha desmontado (o "delidado") un procesador Intel Xeon Silver 4110 y lo ha preparado para realizar una fotografía del dado del chip (die shot) utilizando técnicas poco convencionales. El proceso implica retirar la cubierta protectora del procesador para exponer el silicio interno y capturar imágenes detalladas de su estructura.
Un presunto error en la interfaz de YouTube dispara el uso de RAM por encima de 7 GB
Informes sobre YouTube están circulando en línea, indicando que la plataforma está congelando navegadores y consumiendo cantidades masivas de RAM. Los desarrolladores han rastreado el problema hasta un posible error en la interfaz de usuario (UI), que podría estar provocando recalculaciones infinitas del diseño y un grave retraso en el sistema.
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC para IA de AMD con NPU y 128 GB de RAM
Filtración del código fuente de Trellix: acceden sin autorización al repositorio
El gigante de ciberseguridad Trellix ha revelado un importante incidente de seguridad que involucra el acceso no autorizado a una parte de su repositorio de código fuente. La compañía confirmó la brecha en un comunicado oficial publicado en su sitio web, indicando que actuó de inmediato contratando a destacados expertos forenses tras descubrir la intrusión. Actores maliciosos lograron acceder sin autorización a una sección del código fuente interno de Trellix.
CISA advierte sobre vulnerabilidad en cPanel y WHM explotada en ataques
La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) de EE.UU. ha emitido una advertencia urgente sobre una vulnerabilidad crítica de seguridad que afecta a plataformas ampliamente utilizadas de gestión de alojamiento web. CISA añadió recientemente esta falla a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), lo que indica que actores maliciosos la están aprovechando activamente en ataques reales. Identificada como CVE-2026-41940, el defecto afecta a WebPros y está siendo explotado en la naturaleza.
EE.UU. bloquea los routers fabricados en el extranjero: llegan los alquileres mensuales de equipos para seguir conectado a Internet
Estados Unidos se ha encargado de proteger el país ante cualquier
amenaza interna o externa durante años y siempre han sido previsores. Si
consideran que algo no es del todo fiable o seguro, prefieren bloquear y
prohibir su uso para prevenir problemas antes de que sea demasiado
tarde. Eso lo podemos ver ahora, pues la FCC de EE.UU ha anunciado una
medida que prohíbe/bloquea la venta de nuevos modelos de routers fabricados fuera del país por motivos de seguridad, lo que incentivaría un mercado de routers alquilados por ISP y encarecimiento.
GIGABYTE amplía compatibilidad con memorias HUDIMM
Las placas base de GIGABYTE ya ofrecen compatibilidad con la memoria HUDIMM, una solución clave de la industria para mitigar la grave crisis de semiconductores que podría prolongarse y agravarse más de lo previsto. La compañía ha lanzado una actualización integral de BIOS para sus modelos con chipset Intel.

















































Entradas más recientes