Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1998
)
-
▼
marzo
(Total:
506
)
-
Google mejora la experiencia gratuita de Gemini
-
Casi 20 años después Sony lanza un update para la ...
-
CISA advierte sobre vulnerabilidad en Microsoft Sh...
-
Cómo cambiar una partición de Windows de MBR a GPT...
-
Red de bots vinculada a Irán al descubierto tras f...
-
Vendedor de eBay recibe de vuelta una ZOTAC RTX 50...
-
Un modder convierte una Xbox en un PC para juegos:...
-
"Tu DNI en venta por menos de 4 dólares"
-
Caja PC con todo Noctua con la Antec Flux Pro (Caj...
-
Fan Control, pwmConfig y lm_sensors para configura...
-
Spotify activa la función "Modo exclusivo" para au...
-
SSD de 16TB cuesta casi 16.000$
-
CHUWI no está sola, Ninkear también usa procesador...
-
La IA china DeepSeek V4 se habría dejado ver antes...
-
CVE-2026-3888 en Ubuntu: escalada a root aprovecha...
-
FiltraciónNet amplía operaciones de ransomware con...
-
Vulnerabilidad crítica en Telnetd permite a atacan...
-
El mejor emulador de PS4 se actualiza: ShadPS4 rec...
-
Exposición de servidor de FancyBear revela credenc...
-
Vulnerabilidad en ScreenConnect permite extraer cl...
-
Nuevas campañas de malware convierten dispositivos...
-
Vulnerabilidad en WebKit de Apple permite eludir c...
-
El Ryzen 5 5500 se convierte en el procesador más ...
-
DLSS 5 no es un simple filtro para las caras: mejo...
-
Adobe forja una alianza con NVIDIA en un intento d...
-
Comprar por Internet es ahora más peligroso debio ...
-
Intel Xeon 6 elegido como CPU anfitrión para los s...
-
Nvidia presenta la bandeja Rubin Ultra, la primera...
-
Microsoft encuentra al culpable (y la solución) de...
-
El POD Vera Rubin de Nvidia con 60 exaflops: cómo ...
-
NVIDIA DLSS 5 explicado en 12 preguntas y respuest...
-
Intel apunta a hacerse de oro con la IA: packaging...
-
El cable Titanload Pro alcanza una temperatura has...
-
Google advierte que los actores de ransomware camb...
-
Jensen Huang dice que los jugadores están "complet...
-
Glassworm infecta paquetes populares de React Nati...
-
Vulnerabilidad en sistemas Ubuntu Desktop permite ...
-
El Bloc de notas de Windows 11 está a punto de cam...
-
El superordenador más potente del mundo dedicado a...
-
ASUS presenta los ROG Strix de 2026, máximo nivel ...
-
Vulnerabilidad crítica de inyección SQL en FortiCl...
-
Vulnerabilidad 'RegPwn' en el Registro de Windows ...
-
ASRock lanza placa base Frankenstein con un slot D...
-
Microsoft prevé comercializar cables MicroLED para...
-
VENON: primer RAT brasileño en Rust
-
Hasta 100 videollamadas al día: el inquietante tra...
-
Senadores de EE.UU. piden a ByteDance cerrar su ge...
-
China muestra un nuevo robot humanoide jugando al ...
-
Intel presenta los procesadores Core Ultra 200HX P...
-
Windows 11 permitirá a los usuarios elegir libreme...
-
La botnet RondoDox amplía a 174 exploits usando in...
-
Panasonic desbordada por la demanda pide disculpas...
-
Nuevo ransomware 'Payload' usa cifrado al estilo B...
-
Aficionado de Airflow imprime en 3D 15 miniventila...
-
Para acceder al disco duro más pequeño del mundo u...
-
NVIDIA Vera: Así es la primera CPU del mundo diseñ...
-
Extensión Open VSX con puerta trasera usó descarga...
-
Creative anuncia una nueva tarjeta de sonido inter...
-
8BitDo lanza un mando inalámbrico inspirado en Nin...
-
Rusia crea su primera CPU «Irtysh» usando la arqui...
-
MSI entra en situación de alarma por la crisis de ...
-
Europa podría "adoptar" a Anthropic para desarroll...
-
Pokémon GO anuncia un "modelo geoespacial a gran e...
-
Nvidia anuncia el módulo espacial Vera Rubin — has...
-
Nvidia presenta DLSS 5 para mayor fidelidad visual...
-
Descargas falsas de FileZilla propagan infecciones...
-
Apple presenta, por sorpresa, los AirPods Max 2
-
IBM descubre 'Slopoly', un probable malware genera...
-
Qihoo 360 filtró su propia clave privada SSL comod...
-
ChatGPT suma un nuevo enemigo: la Enciclopedia Bri...
-
Apple lanzó actualizaciones de emergencia para iOS...
-
Cada vez más empresas pagan rescates tras ciberata...
-
SUSE Linux a la venta y corre el peligro de perder...
-
World of Tanks apuesta por Mafia en su nuevo Pase ...
-
El conflicto en Irán retrasa el proyecto del cable...
-
Irán pinta helicópteros en el suelo y hace desperd...
-
AMD mejora el HDR en Linux y parte del código se e...
-
Las autoridades desmantelan servicio proxy malicio...
-
La consola portátil ROG Xbox Ally X recibirá un im...
-
Escándalo de fraude en CPU: otro portátil chino co...
-
El Departamento de Justicia desmantela una botnet ...
-
Paquetes npm maliciosos se hacen pasar por Solara ...
-
Android 17 traerá un cambio de seguridad que podrí...
-
Un clásico de arcade de 40 años, el matamarcianos ...
-
Así sería Windows 7 en 2026: un diseñador imagina ...
-
OpenAI implementará la generación de vídeo Sora en...
-
Experto en reparación de GPU advierte sobre los pe...
-
Cuántas pilas necesitas para que un PC pueda funci...
-
Microsoft añadirá Gaming Copilot a las consolas Xb...
-
Los trucos de la OCU para "adelgazar" tu WhatsApp ...
-
Cambia la batería de su coche eléctrico por 500 va...
-
Microsoft publica un hotpatch fuera de banda en Wi...
-
GIGABYTE amplía sus mini-PCs BRIX con las últimas ...
-
Comparan MacBook Neo con portátiles baratos Window...
-
Qué significa USB4 y por qué es tan importante a l...
-
Declaración conjunta oficial de autoridades Argent...
-
MSI planea subir un 30% los precios de productos g...
-
Xbox One ha sido hackeda, pero el objetivo no es l...
-
Memoria gráfica: qué es, qué hace y cuánta necesitas
-
Así funciona Winhance, la herramienta gratuita que...
-
-
▼
marzo
(Total:
506
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Amazon Fire TV bloquea para siempre la instalación de aplicaciones pirata y sus posibles clones
Malware Cellik para Android permite ocultar código malicioso en apps de Google Play
Cellik representa una evolución significativa en las capacidades de los troyanos de acceso remoto (RAT) para Android, introduciendo funciones sofisticadas de control y vigilancia del dispositivo que antes estaban reservadas para spyware avanzado. Este RAT recientemente identificado combina el control total del dispositivo con una conexión integrada a la Google Play Store, lo que permite a los atacantes incrustar sin problemas código malicioso en aplicaciones legítimas.
Pentesting en Android: metodología completa

Google te avisará de las aplicaciones que consumen mucha batería
Tebas y LaLiga le ganan la batalla a los Amazon Fire TV: olvídate de las IPTV ilegales en estos dispositivos
La piratería, concretamente la que se centra en los eventos deportivos, está de capa caída con el último movimiento de los Amazon Fire TV. Estos dispositivos se renovaron hace unos pocos días en medio mundo, llegando con una novedad que muchos no van a ver como una mejora. Vega OS es el nuevo sistema operativo de estos aparatos y, a diferencia del anterior, este está basado en Linux. ¿El problema? Amazon ha decidido cerrar la puerta a la instalación de apps no oficiales.
El mercado F-Droid podría desaparecer
F-Droid, el mayor repositorio mundial de aplicaciones gratuitas y de código abierto para Android, ha emitido un durísimo comunicado contra Google donde alerta de su desaparición si se concretan las nuevas políticas que va a poner en marcha el gigante de Internet bloqueando la descargas de app no verificadas a partir del próximo año.
Aurora Store: alternativa a la Play Store para descargar aplicaciones sin los servicios de Google
Mejores apps de IA para Android
Es un hecho que la inteligencia artificial ha dejado de ser cosa del futuro, pues esta tecnología ya está integrada en muchas de las aplicaciones que utilizamos a diario. Desde asistentes inteligentes hasta herramientas de búsqueda, productividad y creatividad (como las que permiten generar imágenes con palabras), el ecosistema Android está lleno de apps que utilizan IA de formas sorprendentes.
Gemini Live interactuará con las apps de Google
Spotify bloquea definitivamente las APK piratas: usuarios no pueden acceder a sus cuentas premium “gratuitas”
MAGIS TV PRO: cómo descargar BlueStacks 5 para poder instalarlo en mi PC
TikTok Plus, la aplicación no oficial de TikTok repleta de sorpresas
La modificación de aplicaciones o app modding es una práctica extendida en Android y que consiste en alterar una app para quitarle o añadirle funciones. Existen mods de WhatsApp, Facebook, Instagram y otras muchas aplicaciones populares. En el caso de TikTok, su versión modificada es TikTok Plus. No es oficial. Y aunque tiene muchas ventajas, instalarla en tu teléfono puede salir mal.
Ver vídeos de YouTube en la pantalla del coche con Android Auto
Si tienes coche y un móvil del ecosistema de Google, probablemente Android Auto es una de las mejores apps y servicios que puedes disfrutar. Es el encargado de entretenerte, te guía con tu GPS favorito y te permite conversar gracias a su sistema de voz. Aun así, si llevas tiempo utilizándolo, sabes que hay ciertas cosas que están limitadas. Algunas acciones directamente no se pueden llevar a cabo con esta interfaz para la conducción. ¿O sí?
Suplantación de archivos en WhatsApp para Android
Mientras Meta "juega" con su IA, el 14 de julio de 2024, un analista de malware @0x6rss descubrió y compartió en X un problema de seguridad en WhatsApp Messenger para Android. Este problema permite a un atacante disfrazar una aplicación maliciosa de Android como un archivo PDF compartido en el chat. Por ahora la vulnerabilidad NO ha sido solucionada.
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos
Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos.
Android hará más segura la instalación de APKs
En honor a la verdad, hay que reconocer que en sus inicios la seguridad en Android, principalmente en lo referido a la instalación de apps y a la admisión de las mismas en la tienda de aplicaciones (en aquellos tiempos Android Market, posteriormente Google Play), dejaba bastante que desear. Esto permitió la rápida llegada de muchas y muy legítimas apps, pero por el camino también se «coló» mucho malware, que hizo que la tienda no resultara excesivamente confiable para muchos usuarios.
Aplicaciones maliciosas de Android con 5,5 millones de instalaciones encontradas en Google Play
Microsoft pone en evidencia a Android: 4.000 millones de usuarios en peligro
Microsoft le ha vuelto a poner la cara roja a Google. La compañía propietaria de Windows ha realizado una investigación para determinar que unos 4.000 millones de usuarios Android estaban en peligro. ¿El motivo? Una serie de apps publicadas en la Play Store contaban con una vulnerabilidad bastante grave.
¿Cómo se cuelan las aplicaciones maliciosas en la Google Play Store?
A la hora de descargar una aplicación móvil, los expertos recomiendan hacerlo desde las tiendas oficiales. En otras palabras, evitar las plataformas de terceros. Sin embargo, el malware en Google Play es moneda corriente. ¿Cómo logran los programas maliciosos colarse en un entorno respaldado por un gigante y que, al menos en los papeles, promete garantías?






.webp)











