Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3212
)
-
▼
abril
(Total:
887
)
-
Atentado a Trump dispara ventas de juego del sospe...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Las placas base de MSI serán menos peligrosas para...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
Emulador legendario de Nintendo ZSNES reescrito de...
-
OpenAI lanzará su propio móvil
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
Spotify lanza clases de fitness
-
Alerta en Linux por fallo en PackageKit que permit...
-
Vulnerabilidad en Notepad++ permite a atacantes bl...
-
iPhone 20 sin bordes imita al Galaxy Edge
-
Samsung logra DRAM un 50% más densa bajo 10 nm
-
Udemy sufre un hackeo por parte de ShinyHunters co...
-
Samsung celebra 1 año de su app para salud mental
-
BleachBit 6 mejora limpieza y gestiona cookies
-
Windows 11 dejará pausar actualizaciones sin límite
-
Linux 7.1 acelera NTFS y retira los i486
-
AMD EXPO 1.2 no será exclusivo de X870: las placas...
-
Cámaras de móviles amenazadas por escasez de RAM
-
Aplicación Vibing.exe de Microsoft Store presuntam...
-
Google prepara nuevas voces para Gemini
-
Sólo 8 aerolíneas ofrecen WiFi de más de 100 Mbps
-
RTX 4090 falsa engaña a comprador con réplica impe...
-
Linux usa IA local para detectar fallos en segundos
-
Fibra 1 Gbps: ¿qué operador en España ofrece mejor...
-
Protege tu PC en redes WiFi públicas con este ajus...
-
Microsoft prepara Windows K2 para reconquistar a s...
-
Agente de programación con IA basado en Claude Opu...
-
Top reproductores de vídeo Android sin anuncios
-
AMD EXPO 1.2 optimiza memorias DDR5
-
LG lanza alerta automática en accidentes de tráfico
-
Policía busca 4 días a una mujer méxicana con foto...
-
Lector de documentos falso en Google Play con 10K ...
-
Copilot revoluciona OneDrive con resúmenes y edici...
-
Europa crea banco de hidrógeno para competir con C...
-
El ajuste de las DNS puede mejorar la conexión a i...
-
Toyota crea silla gaming con climatización y USB e...
-
Incluso el Linux más lento supera a Windows
-
Agentes de IA para pentesting: 28 subagentes de có...
-
O&O ShutUp10++ simplifica la privacidad en Windows
-
NotebookLM mejora su gestión de fuentes
-
Amazon Fire TV con función exclusiva ya no se fabr...
-
NIST priorizará solo fallos críticos
-
BleachBit 6.0.0
-
Microsoft y OpenAI ponen fin a su alianza
-
En Japón, la memoria RAM DDR5 y DDR4 ya vale casi ...
-
El Intel Core 5 320 (Wildcat Lake) supera holgadam...
-
Kimi Code desafía a Claude con precio diez veces m...
-
Estados Unidos acusa a DeepSeek y otras empresas c...
-
MOREFINE G2 eGPU Docking Station con una RTX 5060 ...
-
China vincula a APT GopherWhisper con el uso de se...
-
Nueva versión distro Linux CachyOS
-
Estafas tras hackeo en Booking por filtración de d...
-
Mercadona revoluciona su buscador con IA en solo t...
-
¿Es mejor usar cables Ethernet planos que redondos...
-
La guerra con Irán comienza a afectar a los PCB: s...
-
La alianza entre OpenAI y Microsoft se fractura al...
-
La alianza de OpenAI con Qualcomm y MediaTek busca...
-
Microsoft añade monitorización de NPU y Tensor Cor...
-
Llega la biometría y desaparece el PIN de las tarj...
-
España e Irlanda planean cable submarino para evit...
-
Usan falsos avisos de Hacienda en la India para di...
-
Xbox y Discord unen fuerzas en Game Pass
-
Microsoft apuesta por Windows K2 para rescatar Win...
-
Intel reorganiza sus CPU Xeon: Diamond Rapids en 2...
-
Nueva campaña de malware Vidar usa descargas falsa...
-
Nuevas actualizaciones críticas para .NET y Window...
-
Nueva vulnerabilidad en RPC de Windows permite esc...
-
Samsung renueva la cámara del Galaxy Z Fold 7
-
Los Días en la Tierra durarán 25 horas según la NASA
-
Más de 400.000 sitios WordPress en riesgo por fall...
-
Ada Lovelace anticipó los límites de la IA en 1843
-
Seagate One Touch, FireCuda X Vault y LaCie 8big P...
-
Un error de 12 años en Pack2TheRoot permite a usua...
-
Sony renueva Xperia 1 VIII con cámara de 48 MP
-
Windows 11 mejorará la salud visual de forma autom...
-
Dispositivo 3D calcula con células cerebrales vivas
-
Reparan una tarjeta gráfica RTX 5090 LIGHTNING Z q...
-
Japón estrenará motor comercial con 30% de hidrógeno
-
IA crea CPU RISC-V en 12 horas
-
Valve revela precio del Steam Controller 2: 99$
-
Google apuesta 40.000 millones en Anthropic
-
Apps falsas en App Store roban claves de cripto
-
Recompensa por errores en GPT-5.5 Bio para fortale...
-
Claude Desktop añade acceso a navegadores basados ...
-
DeepSeek V4 desafía a la IA de EEUU
-
Firefox 150 revoluciona pestañas y PDFs
-
Microsoft simplifica actualizaciones de Windows 11
-
Firefox prueba bloqueador de anuncios de Brave
-
OpenAI lanza GPT-5.5 con mayor precisión que Claud...
-
Trucos inútiles para acelerar el WiFi
-
Meta AI permite a los padres supervisar las pregun...
-
Jack Buser, director global de videojuegos de Goog...
-
-
▼
abril
(Total:
887
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1057
)
vulnerabilidad
(
908
)
Malware
(
640
)
google
(
570
)
hardware
(
532
)
privacidad
(
531
)
Windows
(
493
)
ransomware
(
443
)
android
(
385
)
cve
(
356
)
software
(
334
)
tutorial
(
298
)
manual
(
281
)
linux
(
237
)
nvidia
(
205
)
hacking
(
187
)
WhatsApp
(
168
)
ssd
(
140
)
exploit
(
131
)
Wifi
(
128
)
twitter
(
120
)
ddos
(
119
)
app
(
110
)
cifrado
(
104
)
programación
(
82
)
herramientas
(
80
)
Networking
(
73
)
youtube
(
72
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
55
)
adobe
(
54
)
hack
(
45
)
Kernel
(
44
)
antivirus
(
43
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
eventos
(
32
)
javascript
(
32
)
multimedia
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta automatización. Mostrar todas las entradas
Mostrando entradas con la etiqueta automatización. Mostrar todas las entradas
Sunak alerta sobre pérdida de empleos juveniles por IA
domingo, 26 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Google da otro paso con Chrome y Gemini: del navegador tradicional a ser un compañero de trabajo con IA
sábado, 25 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Lo que vimos hace tres meses con Auto Browse como la función con la que Chrome, apoyado en Gemini, puede entender lo que tenemos abierto en el navegador y ejecutar tareas web por nosotros con supervisión humana, era solo el principio de la ecuación. Ahora Google la está recolocando dentro de las empresas y del ecosistema de Workspace, de manera que Chrome será un compañero de IA para facilitarnos todo lo que tiene que ver con nuestro trabajo. ¿Qué podrá hacer y cómo? Eso es lo interesante.
Geoffrey Hinton, padrino de la IA: "Elon Musk se hará más rico; muchos otros se quedarán sin trabajo"
martes, 21 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Eric Yuan, CEO de Zoom, lo tiene claro: "Odio trabajar cinco días a la semana, la IA nos dará tres"
miércoles, 15 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
La IA de Claude Mythos ya puede hackear una empresa de principio a fin y sin ayuda humana
martes, 14 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Nvidia afirma que la IA reduce una tarea de diseño de GPU de 10 meses y ocho ingenieros a un trabajo de una noche
|
Publicado por
el-brujo
|
Editar entrada
Nvidia afirma que la IA reduce una tarea de diseño de GPU de 10 meses y ocho ingenieros a un trabajo de una noche, aunque la compañía reconoce que aún está "muy lejos" de que la IA diseñe chips sin intervención humana.
Enlace: https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-says-ai-cuts-10-month-eight-engineer-gpu-design-task-to-overnight-job-company-is-still-a-long-way-from-ai-designing-chips-without-human-input
Noticia:
Nvidia utiliza ampliamente la IA en diferentes etapas del proceso de diseño de chips, aunque admite que la IA aún está lejos de diseñar chips de manera completamente autónoma.
China ha descubierto el negocio perfecto: venderle imágenes satélite a Irán de los movimientos de Estados Unidos
|
Publicado por
el-brujo
|
Editar entrada
El sector tecnológico entra en crisis: casi 80.000 trabajadores despedidos en el primer trimestre de 2026, casi la mitad por culpa de la IA
sábado, 11 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Cómo actualizar todas las aplicaciones de Windows con tan solo un clic con UniGetUI
domingo, 5 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Vulnerabilidad crítica en n8n permite ejecución remota de código a atacantes
jueves, 2 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Un fallo de seguridad crítica en n8n, una plataforma de automatización de flujos de trabajo de código abierto ampliamente utilizada, expone los servidores anfitriones a ataques de Ejecución Remota de Código (RCE). Registrada como CVE-2026-33660, esta vulnerabilidad crítica permite a actores de amenazas autenticados eludir las restricciones de seguridad integradas, acceder a datos sensibles y, en última instancia, comprometer toda la instancia subyacente del host.
Todd McKinnon, experto en ciberseguridad, sobre el futuro de la IA: "Matará el software tradicional tal y como lo conocemos"
miércoles, 1 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
El traductor de Kingdom Come: Deliverance 2 fue despedido y reemplazado por la IA
lunes, 30 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
En USA pagan por llevar cámaras y sensores mientras realizan trabajos domésticos para entrenar robots
domingo, 29 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Una IA diseña por sí misma un inquietante robot indestructible: “Podría sobrevivir incluso hecho pedazos"
viernes, 27 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Anthropic revoluciona Claude: la IA ahora puede controlar tu PC, ratón y teclado mejor que OpenClaw
jueves, 26 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Programadores X10, la peligrosa tendencia impulsada por la inteligencia artificial que solo puede acabar mal
martes, 24 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Empresa de software con grandes beneficios decide despedir a toda su plantilla: "Usaremos solo IA"
lunes, 23 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Visibilidad y controles de seguridad para Claude Code
|
Publicado por
el-brujo
|
Editar entrada
Los equipos de seguridad enfrentan un nuevo desafío con Claude Code, un agente de IA de Anthropic que opera autónomamente en entornos empresariales sin registros de auditoría ni controles de seguridad tradicionales, ejecutando comandos con permisos completos del desarrollador antes de ser detectado. Este agente elude herramientas de seguridad perimetrales al actuar localmente en equipos, accediendo a datos sensibles y APIs externas sin supervisión. La solución propuesta incluye visibilidad y estandarización mediante implementación gestionada de MCP con herramientas como Ceros de BeyondIdentity, que permite controlar permisos y registrar actividades vinculadas a identidades verificadas.















.webp)




