-
▼
2025
(Total:
563
)
-
▼
abril
(Total:
129
)
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
El uso de IA generativa hace más "tontas" a las pe...
-
Microsoft despide a una ingeniera marroquí por neg...
-
Google anuncia Sec-Gemini, un modelo de IA para re...
-
Asus, Dell, HP, Lenovo y Razer detienen sus envíos...
-
Qué es el Model Context Protocol (MCP) y cuál es s...
-
Android 16 llega hoy a los móviles Xiaomi
-
Donald Trump cree que Estados Unidos puede fabrica...
-
¿Cuánto dinero ha perdido Apple por los aranceles ...
-
Aseguran haber robado los datos de la Lista Robins...
-
La empresa matriz de Kellogg's, víctima de un cibe...
-
FreeDOS 1.4, el DOS de código abierto
-
Shotcut 25.03 ya está disponible
-
Apple ha hecho algo para mitigar los aranceles: fl...
-
Deepseek-R1: El Modelo Revolucionario que Eleva lo...
-
El bufete de abogados de Javier Tebas también usa ...
-
El CEO de Google advierte: su inteligencia artific...
-
Desarticulada una organización que creaba vídeos d...
-
La ONU alerta: la IA podría destruir más de 8 mill...
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
-
▼
abril
(Total:
129
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Vulnerabilidad Windows NTLM explotada para robo de hashes
La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos incorporó el pasado jueves una vulnerabilidad de gravedad media (CVSSv3: 6.5), identificada como CVE-2025-24054, a su Catálogo de Vulnerabilidades Explotadas Activamente (KEV).
Windows 7 Elite Edition, ¿por qué no puede ser así Windows 11?
Vulnerabilidad de Windows aprovechada para instalar ransomware BlackBasta
Los usuarios han detectado una nueva vulnerabilidad en Windows, que ya está siendo explotada por los propios ciberdelincuentes para distribuir ransomware. Cuando hablamos sobre ransomware, este caso, hablamos de un software malicioso con la capacidad de bloquear nuestros archivos, y nos exige un rescate para recuperarlos.
Archivo JPEG en WhatsApp para Windows podría ser un .EXE
Microsoft filtró una clave de activación un mes antes de la salida de Windows XP
Los más veteranos seguramente recuerden uno de los episodios más surrealistas de la industria informática de principios de la década de los 2000. Y es que Microsoft pretendía revolucionar la informática a nivel de usuario con el lanzamiento de su nuevo y esperado Windows XP, la nueva versión de su popular sistema operativo para ordenadores domésticos que era el sucesor de Windows 2000, del que pretendía arreglar muchos de sus problemas de rendimiento y estabilidad. Las letras XP vienen de la palabra en inglés eXPerience; y este era su objetivo, crear una nueva experiencia de usuario moderna y avanzada. Sin embargo, la compañía no esperaba el revuelo que causaría la famosa filtración de una clave de activación que empañaría su lanzamiento un mes antes de su llegada oficial: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8.
Evolución del menú de inicio de Windows en casi 30 años
El menú de inicio de Windows ha sido siempre uno de los componentes básicos más importantes de este sistema operativo, y también uno de los que más ha evolucionado con el paso de los años. Esos cambios no siempre han sido acertados, y no siempre han tenido el éxito y la acogida que a Microsoft le habría gustado.
ReactOS el «Windows de código abierto», se actualiza
Vulnerabilidad de suplantación en el Explorador de Archivos de Microsoft Windows (CVE-2025-24071)
Esta vulnerabilidad surge porque el Explorador de Windows confía implícitamente en los archivos .library-ms y procesa automáticamente ciertos tipos de archivos inmediatamente después de su extracción. Un atacante podría aprovechar esta confianza implícita y el comportamiento de procesamiento automático de archivos para filtrar credenciales, que luego pueden utilizarse para ataques de Pass-the-Hash o para descifrar hash NTLM sin conexión.
Windows App sustituirá a Escritorio Remoto
Windows App es el siguiente paso en la evolución del ecosistema de Microsoft. Durante los últimos años, los de Redmond han renovado o eliminado varias herramientas clásicas en un esfuerzo por modernizar su plataforma y ofrecer una experiencia más integrada. Ahora, otro cambio importante está en camino: la aplicación Escritorio Remoto desaparecerá en favor de una nueva solución que promete mayor compatibilidad y mejor rendimiento.
Vulnerabilidad en PHP-CGI en Windows aprovechada para infectar redes
Activación permanente de Windows y Office con una nueva herramienta: TSforge Activation

Docker Desktop para Windows con WSL o Hyper-V
Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema operativo invitado entero, mientras que los contenedores Docker comparten el núcleo del sistema anfitrión, ejecutándose como procesos aislados en el espacio del usuario. En sus inicios, Docker se utilizaba exclusivamente en sistemas Linux o en sistemas operativos basados en Linux. Hoy en día, el software de código abierto se caracteriza por su completa independencia de los sistemas operativos. Docker utiliza el kernel local de Linux en las variantes de 64 bits de los sistemas operativos de Linux, los sistemas que no son de Linux utilizan simplemente una imagen del sistema Linux a través de un hypervisor o una máquina virtual.
Tutorial: SSH en Windows (Servidor y Cliente)
WinScript permite personalizar, optimizar y configurar Windows
Existen muchas herramientas que nos permiten tener un mayor control sobre el sistema como DoNotSpy11 o la popular WinAero Tweaker. Ahora nos vamos a centrar en WinScript, una aplicación gratuita que para empezar os diremos que imita el aspecto de la aplicación de Configuración de Windows 11. Nos encontramos antes una herramienta para desarrollar nuestros propios script de Windows desde cero.
NanaZip 5.0: todas las novedades del mejor compresor de archivos de la Microsoft Store
Se saltan el sistema de cifrado BitLocker de Windows 10 y 11 mediante bus LPC
Cómo desactivar el Antimalware Service Executable de Windows en caso de alto consumo CPU
Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consumo alto de los discos causando que el dispositivo funcione lento. Se reduce la velocidad de trabajo de la computadora por el consumo de un máximo de espacio de almacenamiento en la CPU, sin dejar espacio para otros programas para ejecutar. Este artículo explicará todo sobre el antimalware service executable junto con algunas soluciones prácticas para resolver el problema y rehabilitar la velocidad de trabajo del dispositivo.
Herramienta Restablecer Windows
La herramienta Restablecer Windows Update es una potente herramienta de reparación del sistema diseñada para ofrecer soporte a una amplia gama de opciones de reparación. Con esta herramienta, los usuarios pueden restablecer fácilmente los componentes de Windows Update, eliminar archivos temporales, escanear, detectar y reparar cualquier corrupción dentro de la imagen del sistema de Windows, escanear todos los archivos protegidos del sistema, reemplazar cualquier archivo dañado, cambiar valores no válidos en el Registro de Windows, restablecer la configuración de Winsock y mucho más. Esta versátil herramienta puede ayudar a los usuarios a resolver una gran variedad de problemas del sistema, lo que la convierte en un componente esencial de cualquier kit completo de herramientas de reparación del sistema.
Copilot+ ya permite la búsqueda local
Microsoft presentaba la especificación Copilot+ PC, un conjunto de funciones basadas en inteligencia artificial, acompañada de una serie de especificaciones técnicas que deben cumplir los sistemas para poder emplear estas útiles herramientas integradas en Windows 11. Así, desde ese primero momento y hasta el muy reciente CES 2025, no hemos dejado de ver la llegada de nuevos sistemas que integran una NPU con la capacidad de cómputo exigida en la especificación, lo que confirma el gran interés de muchos fabricantes por dar soporte a Copilot+.