Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3817
)
-
▼
mayo
(Total:
514
)
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
-
▼
mayo
(Total:
514
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Google presenta la función Puntero mágico para transformar el uso del ratón
La nueva función de los Googlebook: ¿Innovación o problema?
Google ha presentado recientemente los Googlebook, sus nuevos portátiles que integran un sistema operativo híbrido entre Android y Chrome OS.
Estos dispositivos integran la inteligencia artificial de Gemini Intelligence y destacan especialmente por una herramienta denominada Puntero mágico (Magic Pointer), la cual promete transformar por completo la interacción tradicional con el ratón del ordenador.

Días atrás, Google anunció los Googlebook, sus nuevos ordenadores portátiles con un sistema operativo que promete fusionar lo mejor de Android y Chrome OS. El software también va a sacar provecho de Gemini Intelligence e introduce una función llamada Puntero mágico (Magic Pointer), que va a cambiar la forma de usar el ratón del PC para bien o para mal.
¿En qué consiste el Puntero mágico de los Googlebook? En términos simples, Google ha diseñado una característica que permite invocar a Gemini con solo sacudir el puntero del mouse por un momento breve. Esto no solo cambia el diseño de la tradicional flecha, sino que también añade herramientas para interactuar con la inteligencia artificial sin tener que buscarlas en menús o apartados ocultos de difícil acceso.
La implementación del Puntero mágico en los Googlebook es muy ingeniosa, y las primeras demos son llamativas. Al activarlo, puedes, por ejemplo, seleccionar dos celdas de una tabla con solo pasarles el ratón por encima y pedirle a Gemini que las una, usando tanto comandos escritos como con la voz.
También puedes interactuar con cualquier elemento que aparezca en pantalla de forma sencilla. Si estás leyendo una receta y quieres armar una lista de compras para el supermercado, el Puntero mágico puede servirte para añadir los ingredientes, cambiar las cantidades y más, sin tener que escribir.
En otro caso demostrado, puedes estar mirando un vídeo de un restaurante en YouTube y usar la IA integrada en los Googlebook para hacer una reservación con solo seleccionar el nombre del lugar cuando aparece en un cartel. Google DeepMind, el equipo que ha desarrollado el Puntero mágico, habla de no solo usar el ratón del PC para señalar algo, sino de aprovechar la IA para convertir cada píxel en una "entidad accionable".
El Puntero mágico de los Googlebook quiere revolucionar el uso del ratón del PC

Algunos entusiastas ya hablan del Puntero mágico de los Googlebook como el cambio más grande en el uso del ratón desde la introducción del clic derecho y la masificación de los menús contextuales en los noventa. Todavía es muy pronto para darlo por hecho, y eso también nos pone a pensar sobre su potencial impacto negativo.
Aún no se sabe si el Puntero mágico estará activado por defecto en los Googlebook, aunque es lógico pensar que sí. Tampoco, si será posible desactivarlo en el caso de que no se quiera usar, o cuál será el impacto sobre la privacidad. Asimismo, no está claro si todas las funciones incorporadas en esta herramienta estarán disponibles siempre de forma gratuita, o si eventualmente requerirán del pago de una suscripción.
Otra duda que se genera es si se podrá ajustar la sensibilidad del movimiento del ratón al momento de invocar a Gemini, o no. En el caso de que no sea posible, cualquier activación indeseada del Puntero mágico se convertirá automáticamente en una frustración para los usuarios.
La idea detrás del Puntero mágico es interesante, pero Google tendrá que demostrar que le apunta a algo realmente útil y no a un mero gimmick. La prueba de fuego será recién cuando los primeros Googlebook lleguen al mercado, aunque todavía no se ha anunciado cuándo se concretará.
Fuentes:
https://hipertextual.com/inteligencia-artificial/googlebook-puntero-magico-revolucion-o-pesadilla/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.