Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
253
)
-
▼
febrero
(Total:
88
)
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
88
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidad zero-day crítica en Android
La propia Google mencionaba nada menos que el parcheo de unas 48 vulnerabilidades dentro de esta actualización en sus boletines, fallas de seguridad entre las que había 24 de calificación crítica y alta incluyendo esta en concreto muy peligrosa.
Instalar DeepSeek en local en Android con Termux
Como modelo Open Source que es, DeepSeek admite la instalación local para así utilizar el chatbot sin la nube. Y, aunque parezca imposible, pude instalar el modelo en mi Android: para ello utilicé una aplicación de terminal y un instalador con DeepSeek reducido. La experiencia es mejor de lo que me esperaba, sobre todo en términos de privacidad.
Cómo instalar Stremio en Raspberry Pi para conectarlo a tu televisor
Una de las muchas ventajas de Stremio es que puedes instalarlo en prácticamente cualquier aparato o dispositivo conectado a internet. Y esto incluye Raspberry Pi. Instalar Stremio en un Raspberry Pi es una manera práctica y económica de convertir tu televisor en un centro multimedia online. Y con los complementos adecuados, podrás disfrutar de los mejores contenidos sin salir de Stremio.

El Ministerio de Igualdad de España se gastó 211.000 euros en la app ‘MeToca’ hace un año, ya ni siquiera se puede descargar
Hace algo más de un año, concretamente el día 7 de septiembre de 2023, la ya exministra de Igualdad, Irene Montero, presentaba la aplicación 'MeToca'. Su objetivo, como bien anuncia la nota de prensa publicada en igualdad.gob.es, es el de acabar con la desigualdad a la hora de realizar las tareas del hogar, utilizando un sistema de reparto equitativo entre los diferentes cónyuges de la vivienda.
Google mejora la transferencia de archivos en Android con Nerby Share mediante códigos QR
MAGIS TV PRO: cómo descargar BlueStacks 5 para poder instalarlo en mi PC
TikTok Plus, la aplicación no oficial de TikTok repleta de sorpresas
La modificación de aplicaciones o app modding es una práctica extendida en Android y que consiste en alterar una app para quitarle o añadirle funciones. Existen mods de WhatsApp, Facebook, Instagram y otras muchas aplicaciones populares. En el caso de TikTok, su versión modificada es TikTok Plus. No es oficial. Y aunque tiene muchas ventajas, instalarla en tu teléfono puede salir mal.
Alemania neutraliza BadBox, el malware oculto en 30.000 dispositivos IoT Android
El organismo alemán de ciberseguridad, ha desmantelado una operación maliciosa que afectaba a más de 30.000 dispositivos IoT con el malware conocido como BadBox. Este software malicioso estaba preinstalado en dispositivos vendidos en Alemania, incluyendo marcos digitales, reproductores multimedia, streamers y posiblemente teléfonos y tablets.
Cómo recuperar mensajes eliminados de WhatsApp y recuperar las conversaciones borradas
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente. Y de arrepentirnos. Tal vez demasiado tarde. Pero WhatsApp permite borrar un mensaje una vez enviado. Y evitar que quien debía recibirlo lo lea. El problema es que, cuando estás al otro lado, te habrás encontrado en la situación de no poder leer mensajes eliminados de WhatsApp. En su lugar, habrás visto el habitual aviso de “Este mensaje fue eliminado”.
El Departamento de Justicia de EE.UU. dice que Google debe vender Chrome y plantea la escisión de Android
La liza que mantienen el Departamento de Justicia de Estados Unidos y Google por las supuestas prácticas monopolísticas del gigante de Internet sigue subiendo de intensidad. Si hace un tiempo las autoridades plantearon la posibilidad de dividir Google como remedio al desequilibrio que plantea su mera existencia en sus actuales condiciones, ahora han solicitado a un tribunal que Chrome sea escondido como empresa independiente y salga a la venta.
12 aplicaciones de Android graban conversaciones sin tu permiso
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para violar nuestra privacidad. Recientemente, se han identificado apps que graban conversaciones y recopilan datos sin autorización. Aquí te contamos cuáles son, cómo operan y qué hacer para protegerte.
Llega a España el malware ToxicPanda: un troyano bancario para Android
ToxicPanda es el nuevo nalware para robar información y dinero de los usuarios. Este 'malware' ha estado atacando a dispositivos Android en Europa y América Latina, infectando a más de 1.500 dispositivos en España, Italia, Hong Kong, Perú y Portugal, y robando los fondos de las cuentas bancarias de las víctimas, según informa el equipo de inteligencia de amenazas de la empresa de ciberseguridad Cleafy.
Google presenta dos funciones seguridad para Android con un sistema de detección de malware en tiempo real
Google continúa reforzando la seguridad de sus usuarios para distanciarse aún más de Apple mediante tecnologías avanzadas de protección, las cuales combinan privacidad, por un lado, y defensa en tiempo real para enfrentar amenazas de estafas y aplicaciones maliciosas por el otro. Por ello, la gran G informa hoy desde su blog de seguridad sobre la implementación de varios sistemas que se amplían ahora con nuevas características de seguridad diseñadas para detectar amenazas en el momento y advertir sobre posibles riesgos en tiempo real. En concreto, la nueva detección de estafas y fraudes, así como la detección de amenazas en tiempo real para Play Protect.
Cómo acceder a los archivos de tu móvil Android desde Windows sin necesidad de cables con Phone Link
Microsoft está comenzando a desplegar una novedad en la que llevan meses trabajando, y que va a ser muy bienvenida para aquellos usuarios con un smartphone Android. La compañía ahora permite acceder a los archivos de un smartphone directamente desde el PC y de forma completamente inalámbrica, a través de la integración de un sistema de almacenamiento de Android a Windows 10 y Windows 11.
Troyano NGate de Android clona datos NFC de tarjetas físicas
Investigadores de ESET descubrieron una campaña de crimeware dirigida a clientes de tres bancos checos. El malware, llamado NGate, tiene la capacidad única de transmitir datos de las tarjetas de pago de las víctimas, a través de una aplicación maliciosa instalada en sus dispositivos Android, al teléfono Android rooteado del atacante.
Ver vídeos de YouTube en la pantalla del coche con Android Auto
Si tienes coche y un móvil del ecosistema de Google, probablemente Android Auto es una de las mejores apps y servicios que puedes disfrutar. Es el encargado de entretenerte, te guía con tu GPS favorito y te permite conversar gracias a su sistema de voz. Aun así, si llevas tiempo utilizándolo, sabes que hay ciertas cosas que están limitadas. Algunas acciones directamente no se pueden llevar a cabo con esta interfaz para la conducción. ¿O sí?
Suplantación de archivos en WhatsApp para Android
Mientras Meta "juega" con su IA, el 14 de julio de 2024, un analista de malware @0x6rss descubrió y compartió en X un problema de seguridad en WhatsApp Messenger para Android. Este problema permite a un atacante disfrazar una aplicación maliciosa de Android como un archivo PDF compartido en el chat. Por ahora la vulnerabilidad NO ha sido solucionada.
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos
Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos.