Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1871
)
-
▼
diciembre
(Total:
209
)
-
Nuevo ataque GhostPoster infecta a 50.000 usuarios...
-
El SSD más pequeño del mundo llega con hasta 2 TB ...
-
SK hynix prepara un AI SSD con hasta 10 veces más ...
-
OpenAI presenta ChatGPT Images 1.5, la respuesta a...
-
El nuevo CEO de Mozilla apuesta por un Firefox con IA
-
Crean el primer disco duro inmortal de ADN que pre...
-
Comienzan a vender memoria RAM DDR2 como memoria D...
-
Ucrania lleva a juicio a Intel y AMD por mirar hac...
-
Velocidad de la memoria RAM, diferencias y cuál es...
-
Vulnerabilidades de FreePBX permiten eludir la aut...
-
Microsoft elimina el cifrado RC4 tras 25 años en a...
-
La India presenta DHRUV64, su primera CPU RISC-V d...
-
La traducción en tiempo real en los AirPods llegar...
-
Adaptador de memoria RAM DDR4 a DDR5 de Asus en 2021
-
Grupo NoName057 ataca a la OTAN con DDoSia
-
Un niño destruye 50 SSDs de su padre por valor de ...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negocio del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
209
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Un grupo chino protagoniza el primer ciberataque con IA a gran escala “sin intervención humana sustancial”
La inteligencia artificial (IA) evoluciona para alcanzar cada vez mayores niveles de autonomía. Es la característica principal de los agentes, modelos que no solo aportan respuestas a requerimientos, sino que son capaces de planificar y ejecutar tareas en nombre el usuario. Este potencial no podía escapar a los actores maliciosos, que utilizan esta capacidad “agéntica” para desarrollar campañas de ataques sofisticadas, masivas y de bajo coste. Anthropic, una empresa estadounidense de investigación y desarrollo de inteligencia artificial fundada por exmiembros de OpenAI (su director general es Dario Amodei), ha detectado lo que consideran “el primer caso documentado de un ataque cibernético a gran escala ejecutado sin intervención humana sustancial” y del que responsabiliza a un grupo “patrocinado por el Estado chino”, según un informe recién publicado.
China despliega su nuevo caza sin piloto
China ha desplegado su nuevo caza de combate invisible e inteligente en su base aérea del Tíbet. El GJ-11 Sharp Sword, un avión no tripulado diseñado para misiones de ataque de precisión y reconocimiento, podría ya estar plenamente operativo y listo para el combate. De confirmarse, sería un paso definitivo en el plan de Pekín para convertirse en el ejército más avanzado y potente del planeta para 2030.
EE.UU. quiere convertir la guerra en un videojuego: así es su espectacular casco de realidad aumentada
Se dice que la alta tecnología nace en las guerras y es llevada a la vida cotidiana con el tiempo. El último invento que Estados Unidos pretende incluir en su catálogo de armamento es todo lo contrario. El ejército norteamericano ya ha firmado un contrato con Anduril, la empresa que ha desarrollado EagleEye, un casco de realidad aumentada para el combate que convierte la guerra en una especie de Call Of Duty realista.
LameHug: el primer malware con IA que hackea Windows usando ZIP y lenguaje natural
Interior se blinda con un programa de EEUU ante la ola de ciberataques rusos en España
El Ministerio del Interior se blinda frente al auge de ciberataques en España. El departamento dirigido por Fernando Grande-Marlaska ha contratado un servicio de inteligencia estadounidense para obtener información previa de potenciales atacantes, monitorizando en tiempo real las amenazas a las que se encuentran sometidas las aplicaciones web que tiene el ministerio y que incluyen datos sensibles de millones de ciudadanos. La Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad (SGSICS) justifica la adquisición de este programa, según refiere en la licitación, ante el incremento de ciberataques por parte de grupos prorrusos, que, tras el estallido de la guerra contra Ucrania, han puesto en jaque numerosas instituciones públicas de países de la Unión Europea.
Irán prohíbe a altos cargos y agentes de seguridad el uso de aparatos con conexión a Internet
Las autoridades de Irán han pedido este martes a los ciudadanos que "minimicen" el uso de aparatos con conexión a Internet, una utilización que queda "prohibida" para altos cargos y miembros de las fuerzas de seguridad ante los temores de ataques informáticos por parte de Israel en medio del conflicto entre ambos países.
El Pentágono ficha a OpenAI por 200 millones para reforzar la seguridad nacional
El Departamento de Defensa de Estados Unidos ha adjudicado un contrato de 200 millones de dólares a OpenAI, la empresa creadora de ChatGPT, para desarrollar soluciones innovadoras destinadas a reforzar la seguridad nacional. La alianza se centrará especialmente en afrontar desafíos estratégicos críticos, tanto en el ámbito bélico como en el empresarial, según informó este lunes el Pentágono.
El modelo de IA de DeepSeek se utiliza para diseñar nuevos aviones de guerra chinos
Muchas veces nos referimos a la IA como una moneda de doble cara, pues tiene su parte positiva (aumento de la productividad masivo, nos ahorra hacer tareas repetitivas) y su parte negativa (puede reemplazarnos en el trabajo, puede ser un desastre si se usa mal). Depende de como pienses va a tener más peso el punto positivo o negativo de esta y como no, hoy nos toca hablar de lo "malo". Aún no estamos ante una IA que pueda acabar con la humanidad, pero si tenemos un caso de la IA para uso militar, pues China ha empezado a usar DeepSeek para crear cazas de combate con tecnologías avanzadas.
Ucrania equipa sus drones con malware para sabotear a Rusia: infectan los sistemas enemigos si son capturados
Desde el inicio de la guerra de Ucrania, los drones se han consolidado como armas clave en el combate. Al principio, el país liderado por Volodímir Zelenski utilizaba drones comerciales con funciones básicas como grabación y lanzamientos de granada, pero el uso de estos dispositivos ha evolucionado de forma radical.
🇰🇵 Corea del Norte se prepara para la ciberguerra con un arma secreta: un ejército de expertos en IA
Corea del Norte ha creado una unidad de hackers especializado en inteligencia artificial. Este grupo, denominado Centro de Investigación 227, se centrará en el desarrollo de nuevas tecnologías y programas de piratería ofensivos para fortalecer las capacidades de guerra cibernética del país, al mismo tiempo que espiará tanto los sistemas de ciberseguridad como la infraestructura de inteligencia de regiones occidentales.
🇨🇳 Los creadores de Deepseek tienen prohibido ir al extranjero. Así es como la inteligencia artificial nos devuelve a una guerra fría entre China y EEUU
Hacía décadas que el mundo no se encontraba en una situación como la actual. Una calma tensa avivada por diferentes conflictos bélicos y un nuevo presidente de EEUU que ha regresado a la Casa Blanca dispuesto a agitar el avispero. Y desde todos los puntos de vista posible, también desde el tecnológico.
China presenta un arma capaz de cortar cualquier cable submarino de internet
China tiene un arma secreta que podría acabar con el mundo y no nos referimos a una bomba atómica. El gigante asiático presentó un dispositivo capaz de cortar los cables submarinos de internet, incluso si se encuentran blindados. Este avance pondría en riesgo la conectividad de países occidentales, pudiendo generar un escenario caótico.
Explosión simultánea de centenares de 'buscas' de miembros de Hezbolá
El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o pagers en inglés), un evento sin duda histórico ya que seguramente estamos ante el mayor ataque coordinado de ciberinteligenica y ciberseguridad hasta la fecha. Se reportan 1200 terroristas heridos y 500 muertos
Compañía de seguridad de EEUU contrató un ingeniero que en realidad era un ciberdelincuente norcoreano
Armas biológicas diseñadas por IA
No es ningún secreto que entre todas las posibilidades que oferta la Inteligencia Artificial, existen muchos malos y peligrosos que se pueden hacer de ella. Y ya no es cosa que dicha tecnología en cosa de unos años pueda ser consciente y se vuelva contra los humanos, que también es un peligro plausible, sino el mal uso que pueden hacer y el daño que puede infringir usando la IA.
China ya tiene su Terminator, un comandante militar basado en inteligencia artificial
El nuevo invento del Departamento de Defensa del Gobierno Chino no solo parece un videojuego, sino que por el momento actúa como tal. El país acaba de anunciar que cuenta con un nuevo comandante militar basado en inteligencia artificial capaz de realizar acciones, tomar decisiones y controlar ejércitos masivos de forma autónoma. Y aunque todavía está aislado, no se descarta la posibilidad de que se convierta en una herramienta vital para el fuego real dentro de unos años.
TSMC y ASML pueden desactivar sus máquinas remotamente si China invade Taiwán
La guerra fría que ya mantienen Estados Unidos y China tiene a Taiwán como uno de los puntos más calientes. Si en tiempos pasados muchos veían la entrega del archipiélago a China como una buena idea, en la actualidad es todo lo contrario, lo que ha obligado a las corporaciones que operan en Taiwán a instalar medidas que serían activadas en caso de invasión. Aquí cobra especial importancia TSMC, la compañía local de fábrica de microconductores, y ASML, empresa neerlandesa que es el único fabricante de las máquinas de ultravioleta extremo (UVE) que son empleadas en litografía.
China prohíbe el uso de CPU AMD e Intel en PC gubernamentales
La guerra comercial entre Estados Unidos y China ha escalado a un nuevo nivel, hasta el punto de que se ha prohíbe el uso de procesadores de AMD e Intel en los ordenadores gubernamentales. Evidentemente, estos procesadores serán reemplazado por soluciones nacionales. El motivo detrás de esta decisión nace con la intención de tener sistemas "seguros y confiables", es decir, que China teme de que el uso de estas CPU puedan conllevar futuros problemas en torno a la privacidad.
Ucrania hackea la Agencia de Transporte Aéreo de Rusia: la aviación civil, “al borde del colapso”
Los servicios de inteligencia de Ucrania aseguran haber hackeado Rosaviatsia, la Agencia Federal de Aviación rusa, y haber obtenido documentos que supuestamente demuestran el colapso de la aviación civil tras un año y medio de guerra y de sanciones por parte de los países occidentales. Rosaviatsia es la agencia gubernamental responsable de supervisar la industria de la aviación civil en Rusia y registra los incidentes que se producen.
Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes
En un reciente informe, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.


















