Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
¿Quieres un adaptador de cassette con Bluetooth? ¡Hazlo tú mismo!
Una gran ironía en el mundo del audio es que los «viejos» reproductores estéreo para coches resultaron ser más resistentes al paso del tiempo que los equipos «modernos» gracias al uso de adaptadores de cassette. Ya hemos hablado sobre ellos en dos ocasiones, pero esta vez vamos a explorar la posibilidad de construir uno por nuestra cuenta. A decir verdad, no utilizan una gran cantidad de componentes, y el margen para experimentar es enorme…
¿Qué es el bluesnarfing?
Toda innovación viene acompañada de quienes quieren aprovecharla en su beneficio. En ocasiones, con métodos que rozan la ilegalidad. Llamadas fraudulentas, mensajes engañosos, enlaces dañinos… La lista es interminable, y tampoco ayuda que desde los países anglosajones se les bautice con nombres como phishing, vishing o smishing. Y mientras que muchos métodos implican el uso de la ingeniería social, otros directamente emplean técnicas de hackeo que aprovechan vulnerabilidades de nuestros dispositivos y aparatos conectados. Es el caso del bluesnarfing, que como indica su nombre, tiene que ver con una tecnología tan popular como es el Bluetooth.
Bluetooth 6 ya es oficial, trae mejoras de eficiencia y conectividad
Android 15 permitirá compartir la señal de audio vía Bluetooth
Si alguna vez has querido escuchar música o ver un vídeo con un amigo sin molestar a los que están cerca, la nueva función "Compartir audio" de Android 15 puede ser justo lo que estás buscando. Bluetooth ha mejorado constantemente con mejoras como la reducción de la latencia y una mayor calidad de audio. Los fabricantes de teléfonos y auriculares incluso han empezado a ofrecer Bluetooth LE Audio, que puede habilitar algunas funciones nuevas únicas.
Con una Raspberry Pi y un algoritmo de IA bloquea el reggaeton del vecino
Google Maps encuentra la solución para el mayor problema del GPS: navegar en un túnel gracias al BlueTooth
Una novedad llega a la aplicación de mapas por excelencia en Android: Google Maps hereda de Waze la compatibilidad con las balizas Bluetooth. Estos dispositivos compactos de comunicación, denominados también como «beacons», se sitúan en el interior de los túneles para que el móvil sepa la ubicación exacta sin la ayuda de los satélites. La opción ya puede activarse en Google Maps para Android.
QR, bluetooth y criptografía: esta es la idea de Google, Apple y Microsoft para acabar las contraseñas
Los especialistas en ciberseguridad suelen advertir que el usuario final es el eslabón más débil de la cadena. El problema de la identificación por contraseña es que deja en ese eslabón débil uno de los aspectos decisivos de su protección, lo que acaba derivando en que claves que pueden descifrarse en minutos como “123456” o “barcelona” estén entre las más usadas año tras año en España. La alternativa que proponen los gigantes digitales es usar como llave maestra un dispositivo de confianza del usuario.
Apple y Google trabajan para evitar la localización indebida mediante dispositivos BlueTooth como AirTag
Anunciados hace cerca de dos años, las etiquetas de localización AirTag se han convertido discretamente en uno de los productos estrella de Apple. Su propósito no podía ser más sencillo: ayudar a encontrar objetos perdidos como teléfonos, llaves o bolsos usando una conexión Bluetooth de bajo consumo. Su mayor diferencia con otros aparatos similares es que su funcionamiento no se interrumpe al romperse el enlace Bluetooth con el teléfono del propietario, puesto que las AirTags utilizan señales anónimas de cualquier otro dispositivo iOS o iPadOS.
Activar el bloqueo dinámico en Windows 10-11 usando un móvil
Señal Bluetooth en teléfonos permite rastrear la ubicación de cualquier persona
Se puede robar un Tesla en 130 segundos, mediante NFC
iPhone vulnerable a malware incluso cuando está apagado
Consiguen abrir y arrancar un Tesla Model 3 utilizando el Bluetooth del móvil del dueño
Vulnerabilidad test de antígenos permite falsificar el resultado mediante Bluetooth
Una investigación del proveedor de ciberseguridad F-Secure ha encontrado y ayudado a corregir fallos de diseño de un test doméstico de antígenos para detectar la COVID-19 de la marca Ellume. Los fallos descubiertos habrían permitido a un individuo falsificar un resultado certificable de la prueba a través de Bluetooth. Ellume cuenta con la autorización de ser usada en caso de emergencia en Estados Unidos para diagnosticar coronavirus.
Vulnerabilidad en millones chips de WiFi y Bluetooth permiten robo de datos incluidas contraseñas
Un grupo de investigadores de seguridad de la Universidad de Darmstadt, Brescia, ha demostrado cómo es posible robar contraseñas y manipular el tráfico de un chipset Wi-Fi a través del Bluetooth de un dispositivo. Esto es un problema más que importante y que afecta a millones de equipos en todo el mundo. Se debe al intercambio de recursos de los diferentes componentes que tiene un dispositivo para las comunicaciones.
Ladrones de coches están utilizando AirTags de Apple para rastrear vehículos de alta gama para poderlos robar después
Bluetooth emite una huella única que es rastreable
Una nueva investigación ha descubierto que la conexión bluetooth que emiten nuestros gadgets también puede ser rastreada porque su señal está tan ligada a nosotros como nuestra propio huella dactilar. Gracias a una investigación de la Universidad de California en San Diego donde probaron las implementaciones de BLE en varios teléfonos, ordenadores y aparatos populares, se descubrió que estos gadgets podían ser rastreados con un pequeño margen de error.
Millones de dispositivos Bluetooth en riesgo por fallo BrakTooth
Investigador de Google encuentra errores de BleedingTooth en Linux Bluetooth
Radar COVID: la aplicación de rastreo de contactos de España
