Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1209
)
-
▼
febrero
(Total:
529
)
-
Cómo distinguir entre un cable USB de carga rápida...
-
Guía de GPUs integradas: equivalencias actualizada...
-
Google aconseja a millones de usuarios de Android ...
-
Ya disponible Firefox 147.0.3 con corrección de vu...
-
La evolución de las evasiones de EDR
-
La mayor farmacia de India expone datos personales...
-
Hotel en Washington (Japón) sufre ataque de ransom...
-
Fabricante japonés de inodoros, "el beneficiario d...
-
ADAM, el robot español que aprende a poner la mesa...
-
Vulnerabilidad en FileZen permite ejecución arbitr...
-
Nadie quiere ser informático, por culpa de la IA: ...
-
Qué es el "modo estricto" de WhatsApp, cómo activa...
-
Experto en Linux prueba todas las distros y no dud...
-
PentestAgent: herramienta de IA para pruebas de pe...
-
Qué es Azure Linux y por qué Microsoft recurre a s...
-
Acer y Asus suspenden ventas de PCs y portátiles e...
-
Rufus acusa a Microsoft de bloquear las últimas IS...
-
Sony presenta alquiler de PS5 desde 13,50 dólares ...
-
IA encontró vulnerabilidades Zero-Day en OpenSSL y...
-
Actualización de seguridad KB5077181 de Windows 11...
-
XeSS Frame Generation llega a más gráficas de Intel
-
Los HDD son cada vez más fiables según Backblaze: ...
-
Ya puedes presentar tu reclamo en la demanda colec...
-
Vulnerabilidad crítica de BeyondTrust explotada pa...
-
La empresa de almacenamiento en la nube publica su...
-
Acer anuncia que también aumentará el precio de su...
-
Otro AMD Ryzen 7 9800X3D pasa a mejor vida, esta v...
-
Cuidado con las reviews por IA de Google
-
Western Digital: no tenemos discos duros mecánicos...
-
Vulnerabilidad de día cero en Chrome explotada act...
-
OpenVPN 2.7 ya está disponible y blinda tu conexió...
-
Técnicas de evasión de seguridad en endpoints: evo...
-
Montar tu propio PC se desploma en 2026 por la IA:...
-
¿Cerrar apps o dejarlas en segundo plano? Los inge...
-
Actores de amenazas explotan artefactos de Claude ...
-
Presunto actor de amenazas vende cadena de exploit...
-
Extensiones falsas de IA en Chrome con 300.000 usu...
-
Pixel 10a se filtra al completo con una mejora ine...
-
Artefactos de Claude LLM utilizados ataques ClickF...
-
Un padre convierte el cumpleaños de su hijo en una...
-
Intentan robar la lógica de la IA Google Gemini co...
-
Corsair toma medidas para evitar las estafas con m...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Los...
-
Death Stranding 2: On The Beach llega a PC el 19 d...
-
OpenAI acusa gravemente a DeepSeek de destilar (co...
-
Nueva ola de ataques ClickFix en sistemas Windows ...
-
Extensiones de Chrome infectaron a 500K usuarios p...
-
Spotify asegura que sus mejores desarrolladores no...
-
Samsung revoluciona la memoria con sus HBM4: 22% m...
-
Linus Torvalds, creador de Linux: "La programación...
-
Descubren el cargador de evasión multinivel Oyster...
-
Qué fuente de alimentación elegir: guía actualizad...
-
El ascensor más rápido del mundo alcanza los 72 Km...
-
Recuperar un píxel es posible dando un 'masaje', a...
-
La IA Claude de Anthropic convierte funciones de p...
-
Fin al monopolio de chips: OpenAI 'rompe' con Nvid...
-
China busca dominar el espacio con un arma que no ...
-
Bloqueo total de WhatsApp y Telegram: Rusia quiere...
-
AMD se adelantaría a NVIDIA: Xbox Magnus, PS6 y la...
-
Bitwarden ha lanzado un nuevo sistema para que pue...
-
Cómo acceder al modo seguro de Windows 11
-
Un sistema de IA utilizado en cirugías sinusales m...
-
Aumento de ataques de phishing con IA y "quishing"...
-
El truco de dos estafadores detenidos por la Polic...
-
La última actualización de Windows 11 provoca bucl...
-
Sensor de DShield captura gusano SSH autopropagabl...
-
BIOSTAR ser anima a lanzar memoria RAM DDR5 «barata»
-
Más de 1.800 servidores Windows comprometidos por ...
-
Presentan un nuevo PC con forma de pirámide que ej...
-
Vulnerabilidad crítica en Next-Mdx-Remote permite ...
-
¿Estás pensando en un iPad nuevo? Aguanta: Apple l...
-
La campaña falsa de reclutamiento 'Graphalgo' del ...
-
Análisis de la MSI GeForce RTX 5090 Lightning Z
-
Adiós a la bandeja de correo saturada; se avecina ...
-
AMD sigue ganando cuota de mercado CPU
-
DIGI desata la guerra de las tarifas ocultas ultra...
-
Google advierte sobre hackers que usan Gemini AI e...
-
CVE-2026-22906: Vulnerabilidad Crítica en Almacena...
-
Un club nocturno de San Francisco pone a un robot ...
-
Qué es QD-OLED Penta Tandem, la nueva tecnología p...
-
No todos los cables son iguales: prueba tus USB co...
-
El uso de IA aumenta el agotamiento pese a mejorar...
-
Evolución del cibercrimen: del ransomware a la inf...
-
Extrabajadora de OpenAI dimite y hace saltar las a...
-
Paquete NPM 'duer-js' distribuye malware 'Bada Ste...
-
Anthropic se compromete a pagar el aumento del pre...
-
Huawei lanza en España el Mate X7, su plegable más...
-
Internet y Wi-Fi: cinco errores que debemos superar
-
Microsoft ha mejorado tanto el Bloc de Notas de Wi...
-
El 30% de las CPU x86 vendidas ya son de AMD, cuya...
-
VoidLink Linux C2 destaca malware generado por IA ...
-
VoidLink permite la generación de herramientas baj...
-
Zoë Hitzig, investigadora de OpenAI, dimite por la...
-
AMD gana más dinero que nunca en servidores y PC d...
-
Ataques con CAPTCHA falsos son clave para campañas...
-
PC único: tiene forma de esfera, cuesta 60.000 eur...
-
Tecnologías de NVIDIA que van a definir el gaming ...
-
MSI activa el pago a plazos sin intereses financia...
-
Usan invitaciones de Google Calendar para transmit...
-
Extensión de Outlook de Microsoft robó 4.000 crede...
-
-
▼
febrero
(Total:
529
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Cuál es el alcance máximo de un rastreador de objetos o tag
Apple presenta el AirTag 2: más alcance, localización mejorada y altavoz más potente
Ataque WhisperPair permite secuestrar portátiles y auriculares sin consentimiento
Una vulnerabilidad crítica en el protocolo Fast Pair de Google permite a los atacantes secuestrar accesorios de audio Bluetooth y rastrear a los usuarios sin su conocimiento ni consentimiento. Investigadores de seguridad de KU Leuven han descubierto una falla, registrada como CVE-2025-36911 y denominada WhisperPair, que afecta a cientos de millones de auriculares inalámbricos, audífonos y altavoces de fabricantes importantes, incluyendo Sony, entre otros.
Vulnerabilidad en Redmi Buds permite a atacantes acceder a datos de llamadas y provocar fallos en el firmware
Investigadores en seguridad han descubierto vulnerabilidades significativas en el firmware de la popular serie de Redmi Buds de Xiaomi, afectando específicamente a modelos que van desde los Redmi Buds 3 Pro hasta los más recientes Redmi Buds 6 Pro. El hallazgo revela fallos críticos en la implementación de Bluetooth de estos dispositivos, permitiendo a los atacantes acceder a información sensible o forzar fallos en el firmware.
Herramienta WPair detecta fallo WhisperPair en el protocolo Fast Pair de Google
WPair es una aplicación para Android diseñada para identificar y demostrar la vulnerabilidad CVE-2025-36911, que afecta a millones de dispositivos de audio Bluetooth en todo el mundo. La herramienta aborda un fallo crítico de bypass de autenticación descubierto por investigadores de KU Leuven en el protocolo Fast Pair de Google, comúnmente conocido como WhisperPair. La CVE-2025-36911 representa un fallo sistémico en las implementaciones de Fast Pair en múltiples fabricantes.
WhisperPair: millones de dispositivos de audio vulnerables a interrupciones y rastreo inalámbrico
Investigadores descubrieron WhisperPair, un conjunto de vulnerabilidades en el protocolo Fast Pair de Google que afecta a millones de dispositivos de audio (auriculares, altavoces) de marcas como Sony, Jabra, JBL y Google, permitiendo a atacantes tomar control de micrófonos/altavoces, interrumpir comunicaciones o rastrear la ubicación de usuarios incluso en iPhones. Los fallos, presentes en 17 dispositivos certificados, explotan debilidades en la implementación del protocolo, y aunque Google y fabricantes lanzaron parches, la mayoría de usuarios no actualizará sus dispositivos, dejando vulnerabilidades activas por años.
Bitchat, la app del creador de Twitter que se puede usar incluso sin Internet gracias al Bluetooth
Bluetooth 6.0 mejora la experiencia con la norma inalámbrica
Bluetooth 6.0 es la nueva versión mayor del estándar de conexión inalámbrica. Ha comenzado a desplegarse en dispositivos móviles como el OnePlus 13s y también está disponible en un pequeño número de auriculares. Se espera que la nueva versión acelere su implementación entre 2025 y 2026 dejando atrás todas las normas de las versiones v5.
Detecta una funcionalidad oculta en el chip de consumo masivo ESP32 que permitiría infectar millones de dispositivos IoT
¿Quieres un adaptador de cassette con Bluetooth? ¡Hazlo tú mismo!
Una gran ironía en el mundo del audio es que los «viejos» reproductores estéreo para coches resultaron ser más resistentes al paso del tiempo que los equipos «modernos» gracias al uso de adaptadores de cassette. Ya hemos hablado sobre ellos en dos ocasiones, pero esta vez vamos a explorar la posibilidad de construir uno por nuestra cuenta. A decir verdad, no utilizan una gran cantidad de componentes, y el margen para experimentar es enorme…
¿Qué es el bluesnarfing?
Toda innovación viene acompañada de quienes quieren aprovecharla en su beneficio. En ocasiones, con métodos que rozan la ilegalidad. Llamadas fraudulentas, mensajes engañosos, enlaces dañinos… La lista es interminable, y tampoco ayuda que desde los países anglosajones se les bautice con nombres como phishing, vishing o smishing. Y mientras que muchos métodos implican el uso de la ingeniería social, otros directamente emplean técnicas de hackeo que aprovechan vulnerabilidades de nuestros dispositivos y aparatos conectados. Es el caso del bluesnarfing, que como indica su nombre, tiene que ver con una tecnología tan popular como es el Bluetooth.
Bluetooth 6 ya es oficial, trae mejoras de eficiencia y conectividad
Android 15 permitirá compartir la señal de audio vía Bluetooth
Si alguna vez has querido escuchar música o ver un vídeo con un amigo sin molestar a los que están cerca, la nueva función "Compartir audio" de Android 15 puede ser justo lo que estás buscando. Bluetooth ha mejorado constantemente con mejoras como la reducción de la latencia y una mayor calidad de audio. Los fabricantes de teléfonos y auriculares incluso han empezado a ofrecer Bluetooth LE Audio, que puede habilitar algunas funciones nuevas únicas.
Con una Raspberry Pi y un algoritmo de IA bloquea el reggaeton del vecino
Google Maps encuentra la solución para el mayor problema del GPS: navegar en un túnel gracias al BlueTooth
Una novedad llega a la aplicación de mapas por excelencia en Android: Google Maps hereda de Waze la compatibilidad con las balizas Bluetooth. Estos dispositivos compactos de comunicación, denominados también como «beacons», se sitúan en el interior de los túneles para que el móvil sepa la ubicación exacta sin la ayuda de los satélites. La opción ya puede activarse en Google Maps para Android.
QR, bluetooth y criptografía: esta es la idea de Google, Apple y Microsoft para acabar las contraseñas
Los especialistas en ciberseguridad suelen advertir que el usuario final es el eslabón más débil de la cadena. El problema de la identificación por contraseña es que deja en ese eslabón débil uno de los aspectos decisivos de su protección, lo que acaba derivando en que claves que pueden descifrarse en minutos como “123456” o “barcelona” estén entre las más usadas año tras año en España. La alternativa que proponen los gigantes digitales es usar como llave maestra un dispositivo de confianza del usuario.
Apple y Google trabajan para evitar la localización indebida mediante dispositivos BlueTooth como AirTag
Anunciados hace cerca de dos años, las etiquetas de localización AirTag se han convertido discretamente en uno de los productos estrella de Apple. Su propósito no podía ser más sencillo: ayudar a encontrar objetos perdidos como teléfonos, llaves o bolsos usando una conexión Bluetooth de bajo consumo. Su mayor diferencia con otros aparatos similares es que su funcionamiento no se interrumpe al romperse el enlace Bluetooth con el teléfono del propietario, puesto que las AirTags utilizan señales anónimas de cualquier otro dispositivo iOS o iPadOS.



















