Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
409
)
-
▼
marzo
(Total:
132
)
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto» se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
-
▼
marzo
(Total:
132
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Historia de Apple
La historia de Apple es, probablemente, una de las más ricas de todos los gigantes tecnológicos que existen a día de hoy. Sus inicios fueron muy humildes, de hecho pasó por momentos tan complicados que incluso estuvo a punto de quebrar, pero al final logró salir adelante y convertirse en la primera de su categoría en superar la barrera del billón de dólares, cifra que como sabrán la mayoría de nuestros lectores equivale a un trillón anglosajón.
Vigilancia masiva con sistemas de posicionamiento Wi-Fi
En la edición de Black Hat USA 2024, el investigador Erik Rye dejó boquiabierta a la comunidad con su charla "Surveilling the Masses with Wi-Fi Positioning Systems" ("Vigilando a las Masas con Sistemas de Posicionamiento Wi-Fi"). Básicamente, reveló cómo Apple y su sistema de posicionamiento Wi-Fi pueden convertirse en una herramienta de vigilancia global sin que nadie se dé cuenta. Estos sistemas de posicionamiento Wi-Fi (WPS) permiten localizar dispositivos sin necesidad de GPS.
Europa fuerza a Apple a abrir su ecosistema y acusa a Google de favorecer sus servicios en las búsquedas
La Comisión Europea tiene un nuevo mensaje para Apple y Google. A Apple le ha ofrecido directrices legalmente vinculantes para asegurarse de que cumple con la normativa de interoperabilidad europea, mientras que a Google la acusa de incumplir la ley de mercados digitales (DMA, por sus siglas en inglés) al favorecer a sus propios servicios con su motor de búsqueda. A la filial de Alphabet también la ha señalado por poner trabas a los desarrolladores que intentan conducir a los usuarios a ofertas más económicas fuera de Google Play.
La App Contraseñas de Apple fue durante tres meses vulnerable a los ataques, se ha parcheado en silencio
Esta semana se ha descubierto que la aplicación de Contraseñas de Apple presentaba una seria vulnerabilidad desde el lanzamiento del sistema operativo iOS 18. Lo más llamativo de todo, es que los investigadores de seguridad de Mysk reportaron este problema. Problema que no fue parcheado hasta 3 meses después con el lanzamiento de la actualización iOS 18.2.
“Hackearon mi teléfono y mi cuenta de correo electrónico”: la presidenta de México revela cómo Apple le avisó del ataque
La presidenta de México, Claudia Sheinbaum, confirmó que su teléfono móvil y su correo electrónico, ambos de uso personal, fueron hackeados por atacantes desconocidos. Según explicó en su conferencia matutina, la alerta llegó desde Apple, que notificó al Gobierno sobre la vulneración de su seguridad. El ataque se produce justo cuando su administración ha intensificado su ofensiva contra los cárteles de droga en un contexto de creciente presión internacional, incluida la de Estados Unidos.
Apple presenta el M3 Ultra, el nuevo chip de Apple con una potencia extrema
Apple presenta el nuevo MacBook Air con chip M4 y renueva el Mac Studio con chip M4 Max y M3 Ultra
Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS
El 11 de febrero de 2025, Apple lanzó una actualización de emergencia para abordar una vulnerabilidad de tipo zero-day en iOS y iPadOS, identificada como CVE-2025-24200. Este fallo, que afecta el modo de restricción USB, permite a los atacantes desactivar esta protección sin necesidad de un código de desbloqueo, facilitando el acceso físico no autorizado a dispositivos bloqueados.
El Reino Unido ordena a Apple que le permita acceder a los datos cifrados de sus usuarios
El gobierno del Reino Unido quiere que Apple instale una puerta trasera que permita a las autoridades acceder al contenido cifrado que los usuarios guardan en iCloud, según informa Washington Post. En caso de que la iniciativa salga adelante los servicios de inteligencia británicos tendrían a su alcance las copias de seguridad en la nube de cualquier usuario, no solo de los súbditos de Carlos III.
Actualizaciones de seguridad críticas para iPhone, iPad y Mac
Apple ha publicado actualizaciones de seguridad para abordar una vulnerabilidad crítica de ejecución de código arbitrario que está siendo explotada activamente. La vulnerabilidad, identificada como CVE-2025-24085, es un error de uso después de la liberación (use-after-free) en el componente CoreMedia, que podría permitir a una aplicación maliciosa instalada en el dispositivo elevar sus privilegios. Apple ha confirmado que esta vulnerabilidad puede haber sido explotada en versiones de iOS anteriores a iOS 17.2.
Apple desactiva funciones de Apple Intelligence por graves fallos
Apple Intelligence, la función de inteligencia artificial presentada por los de Cupertino el año pasado y que pretende mejorar la experiencia en los iPhone más recientes, ha pisado un charco bastante profundo tras cometer errores graves en la generación de información. Y tanto es así que, en respuesta, Apple ha anunciado que deshabilitará temporalmente esta tecnología en las próximas actualizaciones de iOS, iPadOS y macOS, un movimiento que pone en duda la fiabilidad de sus sistemas de IA.
Parallels ya permite emular Windows y Linux las Mac con Apple Silicon
Si alguna vez has sentido la necesidad de instalar Windows o Linux en tu Mac, sabrás que el proceso no es sencillo. La facilidad que ofrecía Bootcamp pasó a segundo plano con la llegada de los chips Apple Silicon. La buena noticia es que Parallels ha lanzado una actualización que te permite emular sistemas operativos x86, como Windows 10 o Windows 11.
La historia del trabajador número 8 de Apple que lleva más de 48 años en actividad y no quiere retirarse
Chris Espinoa no fue un adolescente común y corriente; mientras otros estaban preocupados por los exámenes de matemáticas, él ya era empleado de Apple a los 14 años. Fue el octavo en subirse al barco y lo hizo nada menos que en el garaje de Steve Jobs. El primer encuentro con el magnate se dio en la famosa tienda Byte Shop de Paul Terrell, el primer minorista en vender el mítico Apple I, una máquina que permitía alternar programas usando hexadecimal en lugar de binario. Como dijo en el 2000: “Quedé enamorado”.
Descubren cómo hackear el controlador USB-C del iPhone
El puerto USB-C en los iPhone 15 y iPhone 15 Pro, una de las novedades más destacadas de esa generación, despertó tanto entusiasmo como dudas. Aunque su llegada fue celebrada por la mayoría de los usuarios, este cambio también ha puesto a prueba la seguridad del dispositivo, especialmente en lo que respecta a su arquitectura interna. Y ahora esto queda acreditado, ya que investigadores de ciberseguridad han descubierto una vulnerabilidad en el controlador USB-C de los iPhone, revelando un posible talón de Aquiles en el diseño de estos dispositivos.
Apple pagará 95 millones de dólares para resolver una demanda por las grabaciones sin previo aviso de Siri
Apple ha acordado pagar 95 millones de dólares a los usuarios cuyas conversaciones fueron captadas inadvertidamente por el asistente Siri y posiblemente escuchadas por terceras personas. El acuerdo preliminar queda pendiente de la aprobación de un juez del tribunal federal de Oakland, California, y su aplicación se limita a los usuarios de Estados Unidos. Cuando Epic Games violó la privacidad de los menores su responsabilidad a la hora de pagar también se limitó a los usuarios del país donde tiene la sede (Estados Unidos).
Apple Maps sin conexión: cómo descargar mapas y usarlo sin internet
Aunque tu iPhone está diseñado para dar lo mejor de sí mismo con una conexión WiFi o de datos móviles, es inevitable encontrarte en lugares o sitios en los que la mala o nula cobertura te impide acceder a internet. Por suerte, en momentos así todavía es posible hacer uso de tu teléfono de Apple. En especial en aplicaciones tan prácticas como Apple Maps, Mapas en castellano, que se pueden consultar sin conexión.
La Comisión Europea pide a Apple que elimine el geobloqueo de sus servicios multimedia
Tras una investigación coordinada a nivel europeo, la Comisión Europea se ha unido a la Red de Cooperación para la Protección del Consumidor (CPC) para notificar a Apple que el bloqueo geográfico que aplica en algunos de sus servicios multimedia podría ir en contra de la normativa comunitaria, motivo por el cual cree que debería eliminarlo. Los servicios afectados son App Store, Apple Arcade, Apple Music, iTunes Store, Books y Podcasts.
Apple presenta Share Item Location, la función para encontrar tus maletas perdidas
Apple presentó Share Item Location, una función que permitirá localizar nuestros artículos extraviados al compartir la información con terceros. A unos días de que se filtrara la información en la segunda beta de iOS 18.2, la compañía hizo el anuncio oficial. Una de las características más llamativas de esta función es que Apple compartirá la ubicación de un AirTag con una aerolínea, lo cual nos ayudará a encontrar nuestras maletas perdidas.
Apple presenta Apple Intelligence y actualiza el MacBook Pro con los chips M4, M4 Pro y M4 Max
Apple tiene chips M4 y Apple Intelligence para todo el mundo. Después del iMac y Mac mini, ha llegado el turno de dispensar el mismo trato al portátil MacBook, cuyo modelo de 14 pulgadas se actualiza con los chips M4, M4 Pro y M4 Max, mientras que el modelo de 16 pulgadas equipa los chips M4 Pro y M4 Max. Los nuevos MacBook estarán disponibles a partir del 8 de noviembre. Apple también ha actualizado el MacBook Air, pero solo para ofrecer una configuración básica con 16 GB, el doble que hasta ahora, por el mismo precio (1.119 euros).
La función VoiceOver de iOS 18 puede ser empleada para revelar contraseñas
Si tienes un iPhone de las «últimas» generaciones, es muy probable que ya te hayas actualizado a iOS 18, o que estuvieras pensando en hacerlo. Y si tienes un iPhone 16 entonces no cabe duda, claro, pues es la versión del sistema operativo con el que esta nueva generación del smartphone de Apple ha llegado al mercado.