Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1668
)
-
▼
marzo
(Total:
176
)
-
Microsoft admite que rompió Windows 10 justo tras ...
-
Google confirma 90 vulnerabilidades de día cero ex...
-
Un HTTPS cuántico seguro, robusto y eficiente en C...
-
Un centro de datos de IA de Elon Musk convierte un...
-
Las IA son capaces de descubrir la identidad real ...
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
CyberStrikeAI: La nueva herramienta de IA que los ...
-
Ray-Ban Meta: empleados en Kenia pueden estar vien...
-
Bill Gates logra la aprobación para construir su p...
-
Seagate revive los discos duros con sus HDD Mozaic...
-
Europa logra récord de transferencia de datos a un...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Marca china económica descubierta en estafa de CPU...
-
El presidente de Intel, Frank Yeary, se retira; Cr...
-
Samsung presenta la serie Galaxy Book6 con GPU ded...
-
Miles de controladores de gestión de edificios Hon...
-
Micron muestra los primeros módulos de memoria SOC...
-
Meta reconoce fallos en la privacidad en el uso de...
-
El navegador Comet de Perplexity secuestrado media...
-
Los bots se lanzan a por la DDR5: hasta 10 millone...
-
¿Y si no pudieras entrar más en una red social? Es...
-
CISA advierte sobre vulnerabilidad de corrupción d...
-
AMD alerta de una posible escasez de CPUs
-
Campaña de malvertising distribuye el infostealer ...
-
Google presenta certificados de árbol de Merkle pa...
-
Nuevo disco duro de ADN puede "borrarse y sobrescr...
-
Microsoft advierte de un nuevo ataque de phishing ...
-
Google presenta Gemini 3.1 Flash-Lite, su IA más r...
-
Una API robada les cuesta 82.314$ por usar Google ...
-
En Japón puedes jugar al Tetris en unas escaleras ...
-
Vulnerabilidad en HPE AutoPass permite a atacantes...
-
Casio presenta su reloj inteligente híbrido G-Shoc...
-
Meta cree que Instagram no afectó la salud mental ...
-
Roban más de 600.000 datos de pacientes de clínica...
-
Kit de exploits Coruna con 23 exploits hackeó mile...
-
China lanza el primer "Windows" gratuito para comp...
-
China destroza las estadísticas de Steam y convier...
-
Agricultor de 86 años se convierte en el líder de ...
-
Apple filtra accidentalmente su portátil económico...
-
Seagate comienza a enviar discos duros de 44TB con...
-
CISA advierte sobre vulnerabilidad en VMware Aria ...
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
-
▼
marzo
(Total:
176
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Ataques con drones dañan centros de datos de AWS de Amazon en Oriente Medio
Amazon confirmó que ataques con drones dañaron tres centros de datos de AWS en Emiratos Árabes Unidos y uno en Bahréin, causando interrupciones prolongadas en servicios en la nube. Se vinculan a represalias de Irán por operaciones militares de EE.UU. e Israel. Amazon trabaja en la recuperación, priorizando la seguridad del personal y la restauración de servicios, mientras recomienda a clientes migrar datos a regiones no afectadas. El NCSC del Reino Unido alertó sobre riesgo de ciberataques iraníes.
Corte de energía de AWS en Oriente Medio provoca gran interrupción en EC2 y servicios de red
Un importante corte de energía en la región AWS me-central-1 (Oriente Medio) el 1 de marzo de 2026 fue causado por un incidente físico inusual en el que objetos externos impactaron contra un centro de datos, provocando chispas y un incendio. El suceso generó graves interrupciones en los servicios de Amazon Elastic Compute Cloud (EC2), las APIs de red y la disponibilidad de recursos en una única Zona de Disponibilidad
Los agentes de IA provocaron 2 interrupciones del servicio de AWS, pero Amazon culpa a un trabajador en vez de a la inteligencia artificial
Varios cortes en AWS causados por error de bot de codificación de IA, según informe — Amazon dice que ambos incidentes fueron "error del usuario"
Usan IA para obtener acceso de administrador en AWS en 8 minutos
Actores de amenazas que aprovechan herramientas de inteligencia artificial han reducido el ciclo de ataque en la nube de horas a solo minutos, según nuevos hallazgos del Sysdig Threat Research Team (TRT). En un incidente ocurrido en noviembre de 2025, los adversarios escalaron desde el robo inicial de credenciales hasta obtener privilegios administrativos completos en menos de 10 minutos, utilizando modelos de lenguaje de gran tamaño (LLMs)
Nuevo ataque a la cadena de suministro en AWS Console permite a atacantes secuestrar repositorios de GitHub de AWS
Signal: la explicación y queja a por qué casi todo internet depende de AWS: "no hay otra opción"
OpenAI firma un acuerdo de 38.000 millones de dólares con Amazon para acceder a sus servicios de computación en la nube
La semana pasada OpenAI y Microsoft firmaron un acuerdo que le dio a la compañía dirigida por Sam Altman más independencia a la hora de buscar socios para contratar computación en la nube, y el creador de ChatGPT no ha tardado en hacer uso de esta prerrogativa. OpenAI ha anunciado un acuerdo de 38.000 millones de dólares con Amazon Web Services (AWS) que le permite usar su infraestructura en la nube para ejecutar y escalar cargas de trabajo de inteligencia artificial.
Anthropic gasta más dinero del que ingresa
¿Que cuánto cuesta la IA? Esa pregunta la puede responder AWS, que le ha facturado a Anthropic la friolera de 2.660 millones de dólares en lo que llevamos de año. El problema es doble, porque en ese mismo periodo se estima que Anthropic ha ingresado 2.550 millones de dólares, así que ya solo con eso ha gastado más de lo que ingresa. Pero es que Anthropic tiene muchos más gastos y las cuentas, una vez más, no salen en el segmento de la IA.
Caída mundial nube de Amazon Web Services: está provocando fallos en diferentes plataformas
Amazon Web Services (AWS) ha sufrido una caída mundial de sus servicios que ha afectado a usuarios y empresas en España. Según los reportes de DownDetector, los problemas comenzaron a ser notados alrededor de las 08:40 hora peninsular de España este lunes 20 de octubre, interrumpiendo una serie de plataformas y servicios que dependen de la infraestructura en la nube de Amazon.
AWS lanza una herramienta de IA para que los fans diseñen su propio circuito de Fórmula 1
Si alguna vez te has preguntado cómo se diseña un circuito para competiciones como la Fórmula 1. Lo primero que hay que decir es que no basta con dibujarlo en un papel y construirlo sobre un terreno. Para su diseño se utilizan programas especiales que simulan cómo se comportaría un coche de Fórmula 1, según la reglamentación actual, en ese trazado.
Amazon Web Services (AWS) invertirá 15.700 millones de euros en España
Amazon Web Services (AWS) ha anunciado la inversión de una suma multimillonaria en España para expandir su infraestructura en la nube. Serán 15.700 millones de euros que se destinarán a ampliar los centros de datos que la compañía dispone en Aragón, se indicó.
El operador móvil chileno WOM expone un millón de contratos de clientes
WOM, compañía de telecomunicaciones chilena que cuenta con 8 millones de clientes, ha sufrido una importante brecha de seguridad que ha afectado a gran parte de sus usuarios. La empresa había alojado en la nube un directorio llamado 'wom-contratos' que no estaba protegido con ningún tipo de contraseña. Dicho directorio contenía más de un millón de archivos con contratos móviles de prepago escaneados.
La infraestructura de PyTorch fue comprometida
Grandes empresas tecnológicas (Meta, Microsoft, AWS, TomTom) se unen a Linux en un esfuerzo por acabar con Google Maps
SEGA Europa sufre una filtración de su Base de Datos
La empresa de seguridad VPN Overview, tras una exhaustiva investigación, han descubierto que SEGA Europa podría haber sido una víctima de violación de datos. Lo grave de la situación es que este problema se podría haber evitado ya que todo nace de una negligencia interna de la propia empresa nipona. Al parecer, según la investigación de la empresa de seguridad, SEGA habría dejado información sensible almacenada en una Base de Datos de carácter público.
Eltima SDK contiene hasta 27 múltiples vulnerabilidades en controlador USB
Investigadores de ciberseguridad han revelado múltiples vulnerabilidades en un software controlador de terceros desarrollado por Eltima que han sido «heredadas involuntariamente» por soluciones de escritorio en la nube como Amazon Workspaces, Accops y NoMachine y podrían proporcionar a los atacantes un camino para realizar una variedad de actividades maliciosas.

















