Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
858
)
-
▼
febrero
(Total:
178
)
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
Cuidado con los nuevos correos de cumplimiento que...
-
Quién es Enrique Lores, el español que se ha conve...
-
AMD cambia las reglas de la DDR5 en los Ryzen 7000...
-
Registran la sede de X en Francia, y Elon Musk lla...
-
Microsoft Outlook ha estado enviando tus datos a J...
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
Un jugador consigue la potente RTX 5080 de Nvidia ...
-
Hackeo DNS en la sombra, desviar el tráfico de int...
-
Nueva Xbox en 2027: el siguiente salto en gaming d...
-
AMD generó ingresos récord, pero sus acciones se d...
-
"La mayoría de ustedes roba su software" — Bill Ga...
-
Investigadores usan IA autónoma para supervisar y ...
-
Microsoft da marcha atrás y dejará de meter lA en ...
-
Western Digital rompe los límites del HDD: HAMR, e...
-
Adiós a las tarjetas gráficas de 16 GB: AMD se rin...
-
Escanean infraestructura Citrix NetScaler para hal...
-
Nueva oleada de "cartas de amor IPTV" de Javier Te...
-
Elon Musk afirma que el Optimus de Tesla podrá con...
-
Vulnerabilidades en navegador Google Chrome permit...
-
Cómo usar los subdominios de Gmail para saber qué ...
-
AMD confirma la fecha de lanzamiento para Xbox Mag...
-
Nvidia mantiene su acuerdo con OpenAI tras los rum...
-
Vulnerabilidad en Ingress-Nginx de Kubernetes perm...
-
Intel vuelve al sector de la memoria para ayudar a...
-
Una patente de Sony muestra el uso de la IA genera...
-
La NVIDIA GeForce RTX 4060 es ya la GPU más utiliz...
-
AMD va de récord en récord: +34% en ingresos total...
-
La CEO de AMD resta importancia a la escasez de me...
-
ChatGPT se cae durante unas horas
-
Análisis del teléfono Honor Magic 8 Lite
-
La Fiscalía registra la sede de la red social X en...
-
Vulnerabilidades críticas en Django permiten ataqu...
-
CISA advierte sobre vulnerabilidad de ejecución re...
-
Vulnerabilidades en Foxit PDF Editor permiten a at...
-
La CPU China Loongson-3B6000 frente a las últimas ...
-
Los Intel Core Ultra 200S Plus aparecen a precios ...
-
Los drones podrán volar permanentemente sin necesi...
-
Vulnerabilidades, errores y ataques varios a OpenC...
-
Las autoridades francesas allanan la oficina de X ...
-
Microsoft desactivará NTLM por defecto para una au...
-
Cómo comprobar si tu barrio, pueblo o ciudad está ...
-
Variante PDFly usa modificación personalizada de P...
-
Mozilla presenta un interruptor para desactivar to...
-
ChatGPT detectará malware, virus y estafas gracias...
-
Aplicación maliciosa en Google Play con más de 50....
-
Agentes de IA OpenClaw abusados por actores malici...
-
Vulnerabilidad en puntos de acceso inalámbricos Hi...
-
Intel presenta los esperados procesadores Xeon 600
-
AMD confirma que sus CPU Zen 6 usarán FRED para Vi...
-
Las Raspberry Pi suben de precio en hasta un 41% p...
-
Western Digital presenta un disco duro de 40TB que...
-
No solo Grok: las tiendas de Apple y Google están ...
-
El dilema de las gafas inteligentes y las denuncia...
-
La Nintendo Switch superar a DS como la consola má...
-
Terremoto en la IA: OpenAI explora alternativas a ...
-
Pedro Sánchez anuncia que España prohibirá definit...
-
Movistar cierra una red IPTV ilegal que usaba enla...
-
Cómo de malos son los SSDs falsificados: la difere...
-
El precio de la RAM y de los SSDs va a subir más d...
-
PS6 portátil tendrá una GPU AMD RDNA 5 compatible ...
-
Europol a las IPTV piratas: tres servicios con 100...
-
Vulnerabilidad crítica de bypass de autenticación ...
-
Elon Musk fusiona SpaceX con xAI para empezar el c...
-
No más IA en el navegador: el nuevo botón de Firef...
-
Consola portátil AYANEO Pocket S Mini, retro, bara...
-
Detectada campaña en Windows que combina Pulsar RA...
-
Intel presenta los Xeon 600 «Granite Rapids» para ...
-
Tim Cook revela cuál es el truco de IA que los usu...
-
Análisis cámara Sony Alpha 7 V: una 'mirroless' rá...
-
Vulnerabilidad en Apache Syncope permite a atacant...
-
El uso de la IA en el trabajo casi se ha triplicad...
-
El iPhone plegable Mini toma fuerza y podría ser l...
-
Windows 11 añade opción que limita el acceso a los...
-
Todo el mundo habla de que los smartphones provoca...
-
Grupo ruso APT28 explota fallo 0-day de Microsoft ...
-
SpaceX compra xAI y X, Elon Musk mira a las estrel...
-
Vulnerabilidad en Clawdbot de un clic permite ataq...
-
Apple admite limitaciones por el suministro de chi...
-
Los programadores se rinden y lo admiten: "Es el f...
-
Google quiere que uses tu móvil hasta 7 años y así...
-
China despliega los primeros policías robot en sus...
-
Samsung, SK Hynix y Micron se unen para evitar el ...
-
Los agentes de IA crean una red social tipo Reddit...
-
Si vas a vender tu viejo portátil, formatear el di...
-
La IA Claude ya trabaja en Marte: ha planificado d...
-
Windows 11 bloquea acceso no autorizado a archivos...
-
Actores patrocinados por el Estado Chino secuestra...
-
Un usuario compró una RTX 3080 Ti en una tienda al...
-
Ashes of Creation se desmorona a los 52 días de su...
-
NVIDIA vuelve a reponer el stock de RTX 5090 y RTX...
-
Bitcoin pierde el 40% de su valor: "No se recupera...
-
Adiós a los televisores 8K: LG deja de fabricarlos
-
La batería que mantiene tu móvil frío ya está en c...
-
Google detecta gran expansión en la actividad de l...
-
Intel empata con AMD como las CPU más fiables en 2...
-
Calibre salta a su versión 9, estas son sus novedades
-
Las acciones de SanDisk han subido un 1.242% en me...
-
-
▼
febrero
(Total:
178
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Ocultar procesos del Administrador de tareas de Windows
Una nueva técnica descubierta en 2026 revela que los atacantes pueden manipular estructuras del kernel de Windows para ocultar procesos en ejecución de los sistemas de detección, incluso mientras capas de seguridad modernas como PatchGuard protegen el sistema. Analistas de Outflank identificaron un método que explota el tiempo de las comprobaciones de validación del sistema para ocultar actividades maliciosas a simple vista.
Explotación PoC publicada para vulnerabilidad del kernel de Android/Linux CVE-2025-38352
LatencyMon es una app gratuita analiza tu PC y te dice al momento qué lo está ralentizando
Rootkit Singularity: evita detección en kernel de Linux
Singularity, un sofisticado rootkit para el kernel de Linux diseñado para versiones del kernel 6.x, ha captado la atención significativa de la comunidad de ciberseguridad por sus avanzados mecanismos de sigilo y poderosas capacidades. Este módulo del kernel representa una preocupante evolución en la tecnología de rootkits, ofreciendo múltiples vectores de ataque y técnicas de evasión exhaustivas que desafían a los sistemas de detección actuales.
Meses de caos en la comunidad Linux: Rust gana a C en el duelo para el kernel
El código del controlador de disquetes de Linux recibe nueva mejora en pleno 2025
Vulnerabilidad Zero-Day en SMB del kernel de Linux, descubierta mediante ChatGPT
Investigadores canadienses afirman que un ajuste del kernel de Linux podría reducir el consumo de energía de los centros de datos en un 30%
La actualización tiene el potencial de reducir significativamente el impacto ambiental de los centros de datos, ya que la informática representa hasta el 5% del uso diario de energía en el mundo. Casi todo el tráfico web se enruta a través de centros de datos, la mayoría de los cuales utilizan el sistema operativo de código abierto Linux.
Microsoft culpa a la UE de lo sucedido con CrowdStrike
Fue el pasado jueves cuando empezaron unos reportes inusuales sobre PC de todo el mundo que sufrían pantallazos azules constantes. Estos ordenadores quedaban totalmente inoperativos, ya que no podían iniciar y funcionar de forma habitual, quedándose bloqueados. No parecía haber ninguna solución definitiva, hasta que finalmente Microsoft decidió lanzar una herramienta de recuperación oficial. Esta iba a ser la solución para poder hacer que funcionen los 8,5 millones de PC afectados, pero no quiso acabar ahí. Microsoft también anunció que la UE fue la culpable de que CrowdStrike provocase este caos, debido a que le proporcionó las claves del kernel de Windows.
En solo 5 minutos un desarrollador ha aumentado un 6% el rendimiento del sistema de archivos de Linux
Los avances en tecnología nos permiten tener un PC con hardware mucho más potente del que teníamos hace unos años. El nivel de fluidez que tenemos en los ordenadores actuales se debe en gran parte a los SSD, pues aunque tuviésemos una CPU, GPU y mucha RAM, con un disco duro estaríamos sufriendo un gran cuello de botella. Linux es conocido por estar más optimizado que Windows y pedir menos requisitos, aunque ahora un desarrollador ha conseguido aumentar el rendimiento en apenas 5 minutos de trabajo.
Vulnerabilidad crítica SMB (RCE sin autenticar) en kernel de Linux
Una vulnerabilidad crítica del kernel de Linux (puntuación CVSS de 10) expone los servidores SMB con ksmbd habilitado. La vulnerabilidad crítica del kernel de Linux (gravedad CVSS de 10) que afecta a los servidores SMB y puede conducir a la ejecución remota de código. KSMBD es un servidor kernel de Linux que implementa el protocolo SMB3
NVIDIA lanza un controlador de código abierto para Linux
Nvidia anuncia que los módulos del kernel de la GPU de Linux se volverán Open-Source (de código abierto) bajo la licencia dual GPL/MIT, a partir de la versión del controladores GeForce 515.xx. El código fuente de estos módulos del kernel lo podrás encontrar en el repositorio Nvidia Open GPU Kernel Modules en GitHub.
Elevación local de privilegios en el Kernel de Linux, módulo netfilter (firewall)
Detrás de casi todas las herramientas de firewalls de Linux como
iptables; su versiones más nuevas, nftables;
firewalld
y
ufw, está netfilter, el cual controla el acceso hacia y desde la pila de red de Linux. Es una
herramienta de seguridad esencial de Linux, por lo que cuando se encuentra un
agujero de seguridad en él, es un gran problema. Afecta al kernel 5.4 hasta el 5.6.10
Grave vulnerabilidad en el kernel de Linux: Dirty Pipe afecta Android también
Tecnología de Intel permite actualizar la BIOS de un sistema Linux sin tener que reiniciar
Intel está terminando el desarrollo de la función Platform Firmware Runtime and Telemetry Drivers (PFRUT), que combinado con el kernel de Linux 5.17, permite al sistema operativo actualizar el firmware del sistema, como la UEFI o la BIOS de una placa base, sin necesidad de reiniciar el sistema con el fin de eliminar el tiempo de inactividad.
Vulnerabilidad crítica en el módulo TIPC del kernel de Linux
Investigadores de ciberseguridad han revelado una falla de seguridad en el módulo de Comunicación Transparente entre Procesos ( TIPC ) del Kernel de Linux que podría aprovecharse tanto local como remotamente para ejecutar código arbitrario dentro del kernel y tomar el control de las máquinas vulnerables.
Grave vulnerabilidad local kernel sistema de ficheros Linux permite obtener root
La firma de auditoría de seguridad Qualys ha descubierto una nueva vulnerabilidad en el sistema operativo Linux que puede otorgar a los atacantes acceso de root en la mayoría de las distribuciones, como Ubuntu, Debian y Fedora. Bautizada con el nombre de Sequoia e identificada con CVE-2021-33909, la nueva vulnerabilidad sólo de acceso local se descubrió en la capa del sistema de archivos del kernel Linux, el componente del sistema operativo que interactúa y administra los archivos locales.
Interfaz de red eth0 a enp0s3 / eno1 - nombres de interfaces de red en Linux con systemd
Instalar y configurar RaspBerry Pi 4 B : opciones, trucos, consejos
Con la Raspberry Pi 4 se pueden hacer muchas cosas, dado que es un ordenador en sí mismo. Además, dado que tiene conectividad Ethernet, Bluetooth y WiFi también se puede utilizar para diversos servicios que suelen ser utilizados con distribuciones Linux. Proyectos como montar un HoneyPot (detectar y reportar ataques de red), RetroPie (consola), o Batocera (emulador juegos) Pi-Hole (eliminar publicidad), instalar Chrome OS (FideOS) son muy interesantes.
Google descubre grave 0-day en el Kernel de Windows 10
Parece que tras el fallo en FreeType que afectaba a Chrome y descubierto también por Project Zero hace algunas semanas, ahora se hace público cómo conseguían los atacantes “escapar” y elevar privilegios. El fallo en concreto CVE-2020-17087, se encuentra en el driver Windows Kernel Cryptography (cng.sys). Se trata de un desbordamiento de enteros. Como es muy grave y ha sido encontrado siendo usado por atacantes, Google le ha dado siete días a Microsoft para corregirlo. Al no haberlo solucionado, ha ofrecido públicamente todos los detalles (prueba de concepto incluida) y espera que sea corregido el 10 de noviembre en el siguiente ciclo natural de parches.
















