Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2114
)
-
▼
marzo
(Total:
622
)
-
CISA advierte sobre vulnerabilidad en Zimbra Colla...
-
Google lanza una IA que diseña apps por ti mientra...
-
El tráfico web de los bots de la IA superará al de...
-
Empleados de Super Micro acusados de contrabandear...
-
Fileless: técnica de malware sin archivos que no s...
-
El malware Perseus para Android roba notas de usua...
-
El FBI desmanetla centros de estafas de Tailandia ...
-
China desarrolla nueva aleación ultrafría que alca...
-
Comprometieron más de 7.500 webs de Magento para r...
-
Citrix corrige vulnerabilidades crítica en NetScal...
-
Google está usando IA para cambiar titulares de no...
-
Canonical, creadora de Ubuntu Linux, se une a la F...
-
Otra gran empresa japonesa de electrónica abandona...
-
El escáner Trivy de Aqua Security comprometido en ...
-
El navegador para gamers Opera GX llega a Linux pa...
-
Los 8 GB de RAM del MacBook Neo son tan bien gesti...
-
Diez años después del Fire Phone, Amazon está desa...
-
N.O.M.A.D.: la infraestructura offline que querrás...
-
Huawei lanza el primer router Wi-Fi 7 con antena '...
-
El fenómeno viral Jessica Foster: soldado de Trump...
-
LifePods, los minibúnkeres de supervivencia que po...
-
Google Chrome para Android recibe finalmente la ba...
-
China presenta el primer robot biomimético de la h...
-
Programadores X10, la peligrosa tendencia impulsad...
-
Oracle lanza un parche urgente por una RCE crítica...
-
Grandes tecnológicas están pagando miles de millon...
-
WhatsApp prepara cancelación de ruido en llamadas ...
-
Qué significa Zero Trust en ciberseguridad
-
GrapheneOS se niega a cumplir con las nuevas leyes...
-
Intel lanzó su primer chip Pentium hace 33 años, c...
-
Microsoft deshabilita el truco del registro que de...
-
Compra una RTX 5090 en Amazon y recibe 2€ de deter...
-
El precio de los racks Nvidia Vera Rubin NVL72 se ...
-
Vulnerabilidad crítica en QNAP QVR Pro permite acc...
-
Dos hermanos condenados por dirigir una fábrica de...
-
Actualización de seguridad de Chrome corrige 8 vul...
-
MSI Modern 14S y 16S: prometen ser los rivales dir...
-
El Pentágono no se conforma solo con OpenAI, usará...
-
El gobierno de Donald Trump prohíbe la venta de to...
-
El precio del AMD Ryzen 5 9600X baja a 190$ para l...
-
Alguien ha filtrado públicamente el kit de exploit...
-
Intel cumplirá el mayor deseo de sus clientes: ofr...
-
¿Por qué tu router WiFi no es capaz de llegar a la...
-
El Blu-ray ha muerto: un solo país representa el 9...
-
Qué es un "interruptor de hombre muerto" y cómo cr...
-
Micron prevé que los autos necesitarán 300 GB de RAM
-
No hay CPU para todos: Intel dosifica los Core Ult...
-
Fuga de datos de AstraZeneca: el grupo LAPSUS$ afi...
-
Amazon vende un 47% menos CPU que hace un año y co...
-
Cyberpunk 2077 funciona en MacBook Neo a más de 30...
-
PS5 Pro y PS6 tendrán generación de fotogramas por IA
-
Adiós a los reinicios forzados en Windows 11: Micr...
-
5 cosas que Claude puede hacer y quizás no sabías
-
¿Para qué sirve la lámina de plástico negro que cu...
-
EDR killers: controladores vulnerables utilizado p...
-
SILENTCONNECT usa VBScript, PowerShell y enmascara...
-
Vulnerabilidades críticas en Jenkins exponen servi...
-
Cofundador Supermicro detenido por importar ilegal...
-
Tarjetas gráficas sin GPU ni VRAM, cajas llenas de...
-
Golpe a las IPTV piratas: ya hay usuarios que han ...
-
El MacBook Neo de 599 dólares sorprendió al mercad...
-
Primer colegio sancionado en España por el uso ind...
-
Explotación activa de CVE-2025-32975 permite tomar...
-
Empresa de software con grandes beneficios decide ...
-
Creó cientos de miles de canciones con IA y las re...
-
Visibilidad y controles de seguridad para Claude Code
-
Actualización de seguridad de Chrome corrige 26 vu...
-
Oracle emite actualización de seguridad urgente po...
-
Blue Origin de Jeff Bezos revela planes para un ce...
-
Filtración en Navia expone datos personales de 2,7...
-
Retiran una novela de las tiendas porque ha sido c...
-
El FBI y la CISA advierten que rusos atacan a pers...
-
Vulnerabilidad en centros de datos y servidores de...
-
Intel aumentará el precio de sus CPU de consumo en...
-
Vendedor estafado cuando cliente de eBay devuelve ...
-
Meta reducirá el uso de moderadores humanos apoyán...
-
Distros de Linux curiosas
-
Los precios de la DDR5 empiezan a bajar, pero se h...
-
Apex: herramienta pentester con IA para hallar vul...
-
Un robot se vuelve loco en pleno restaurante de Ca...
-
MAI-Image-2, Microsoft mejora su creador de imágenes
-
Lo barato sale caro: piezas de un PC que nunca deb...
-
El centro de datos de Softbank de 10 gigavatios pl...
-
Una madre utiliza la IA para que los desastres de ...
-
Errores comunes que debes evitar al configurar una...
-
AMD lanza FSR 4.1 para GPUs RX 9000-series
-
Microsoft da marcha atrás a la IA: M365 Copilot no...
-
BetterLeaks: herramienta de código abierto para es...
-
Expertos en ciberseguridad del Gobierno de EEUU cr...
-
GitHub se une a Google, Amazon (AWS), OpenAI y Ant...
-
Vulnerabilidades críticas en Ubiquiti UniFi permit...
-
Telegram logra un récord histórico de moderación p...
-
Campañas avanzadas de phishing y vishing con devic...
-
NVIDIA creará LPU para China con la arquitectura d...
-
El troyano bancario Horabot reaparece en México co...
-
AMD se alía con Samsung: busca garantizar su acces...
-
Alerta por la estafa del hilo invisible en cajeros
-
Microsoft considera demandar a OpenAI por el recie...
-
OpenAI lanza GPT-5.4 Mini y Nano para responder el...
-
Kioxia anuncia nuevo SSD de súper alto IOPS que ac...
-
-
▼
marzo
(Total:
622
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimiento donde no llega la fibra
La máquina de guerra de EE.UU. se une a Linux y sorprenden en el MWC de Barcelona con el plan OCUDU para revolucionar el 5G y el 6G
No te quedarás sin cobertura: Starlink llevará el 5G directo a tu móvil desde el espacio a 150 Mbps
Ni 5G ni 4G: por qué te quedas sin datos en eventos masivos
La saturación de torres de telefonía en eventos masivos causa pérdida de datos y conexión lenta, pero soluciones como activar el modo avión, cambiar manualmente a 4G/3G, alejarse de la multitud o usar Wi-Fi compartido pueden mejorar la señal. Preparar contenido descargado y puntos de encuentro ayuda a evitar depender de la red.
¿5G, 4G o Wi-Fi? La ciencia explica qué conexión agota antes la batería de tu móvil (y no es la que piensas)
Televés lanza el Booster 3, un dispositivo profesional que amplifica y optimiza la señal 5G mediante procesado digital
La primera red 5.5G europea empieza a ser realidad en España: China ha acudido al rescate
El despliegue de redes 5G ha sido una carrera tecnológica y geopolítica a partes iguales. En medio de las tensiones comerciales y las restricciones políticas que han cercado a Huawei en varios mercados occidentales, la elección de Orange de asociarse con el gigante chino para desplegar su nueva red 5.5G en España representa un giro estratégico tan pragmático como incómodo.
119 vulnerabilidades de seguridad en implementaciones de redes LTE y 5G
Vulnerabilidades en banda 5G permite espiar a usuarios de teléfonos móviles
Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE
El Gobierno de Alemania ha llegado a acuerdos con los operadores de telecomunicaciones para fortalecer la seguridad y la soberanía tecnológica de las redes móviles 5G del país, lo que excluirá a más tardar a finales de 2026 los componentes de Huawei y ZTE de las redes 5G centrales ('core'), mientras que los sistemas de gestión críticos de estos fabricantes deberán ser reemplazados en las redes de acceso y transporte 5G a más tardar a finales de 2029.
La Unión Europea plantea prohibir el uso de Huawei en redes 5G por motivos de seguridad
Huawei se enfrenta a una prohibición en todos los estados miembros de la Unión Europea (UE) tras el aumento de las preocupaciones por ser considerado como "un proveedor de riesgo" para las infraestructuras 5G, según informa Financial Times.
Samsung avanza móviles con 1 TB de almacenamiento y memoria interna el doble de rápida gracias a los chips UFS 4.0
Samsung ha anunciado que empezará a fabricar memorias USF 4.0 para smartphones y otros dispositivos. El fabricante surcoreano afirma que la implementación del nuevo estándar ha dado como resultado "la solución de almacenamiento Universal Flash Storage "de mayor rendimiento de la industria", con velocidades que duplican a las memorias móviles que actualmente están en el mercado.
Ministerio de Defensa de Lituania aconseja a sus ciudadanos deshacerse de los teléfonos móviles chinos
«Nuestra recomendación es no comprar nuevos teléfonos chinos, y
deshacerse de los ya comprados tan rápido como sea razonablemente
posible», dijo el viceministro de Defensa, Margiris Abukevicius. Investigadores de su Centro Nacional de Ciberseguridad pusieron a prueba móviles 5G de los fabricantes chinos, y detectaron que un
teléfono Xiaomi tenía herramientas de censura incorporadas, mientras
que otro modelo de Huawei podía ser vulnerable a ciberataques.
La publicación del informe llega en un momento de gran tensión diplomática
entre Lituania y China después de conocerse que Taiwán abriría una
embajada de facto en el país báltico, irritando a la potencia asiática.
Vulnerabilidades de la tecnología 5G
El pasado lunes la NSA, junto a otras instituciones gubernamentales estadounidense, publicó un estudio sobre los principales riesgos y vulnerabilidades de las redes 5G.
Encuentran nuevos fallos en el 5G que permiten geolocalizarte y robarte datos
Las redes 5G son ya una realidad y están cada vez más presentes en las principales ciudades. Es cierto que todavía queda mucho para alcanzar una gran parte del territorio, además de que no son muchos los usuarios que tienen un dispositivo compatible, pero poco a poco va teniendo más peso. En este artículo nos hacemos eco de algunos fallos que han detectado en este tipo de redes móviles y que permitirían a un atacante averiguar la ubicación del usuario, así como robar datos.











