Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
104
)
-
▼
enero
(Total:
104
)
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
-
▼
enero
(Total:
104
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Compañía de seguridad de EEUU contrató un ingeniero que en realidad era un ciberdelincuente norcoreano
Armas biológicas diseñadas por IA
No es ningún secreto que entre todas las posibilidades que oferta la Inteligencia Artificial, existen muchos malos y peligrosos que se pueden hacer de ella. Y ya no es cosa que dicha tecnología en cosa de unos años pueda ser consciente y se vuelva contra los humanos, que también es un peligro plausible, sino el mal uso que pueden hacer y el daño que puede infringir usando la IA.
China ya tiene su Terminator, un comandante militar basado en inteligencia artificial
El nuevo invento del Departamento de Defensa del Gobierno Chino no solo parece un videojuego, sino que por el momento actúa como tal. El país acaba de anunciar que cuenta con un nuevo comandante militar basado en inteligencia artificial capaz de realizar acciones, tomar decisiones y controlar ejércitos masivos de forma autónoma. Y aunque todavía está aislado, no se descarta la posibilidad de que se convierta en una herramienta vital para el fuego real dentro de unos años.
TSMC y ASML pueden desactivar sus máquinas remotamente si China invade Taiwán
La guerra fría que ya mantienen Estados Unidos y China tiene a Taiwán como uno de los puntos más calientes. Si en tiempos pasados muchos veían la entrega del archipiélago a China como una buena idea, en la actualidad es todo lo contrario, lo que ha obligado a las corporaciones que operan en Taiwán a instalar medidas que serían activadas en caso de invasión. Aquí cobra especial importancia TSMC, la compañía local de fábrica de microconductores, y ASML, empresa neerlandesa que es el único fabricante de las máquinas de ultravioleta extremo (UVE) que son empleadas en litografía.
China prohíbe el uso de CPU AMD e Intel en PC gubernamentales
La guerra comercial entre Estados Unidos y China ha escalado a un nuevo nivel, hasta el punto de que se ha prohíbe el uso de procesadores de AMD e Intel en los ordenadores gubernamentales. Evidentemente, estos procesadores serán reemplazado por soluciones nacionales. El motivo detrás de esta decisión nace con la intención de tener sistemas "seguros y confiables", es decir, que China teme de que el uso de estas CPU puedan conllevar futuros problemas en torno a la privacidad.
Ucrania hackea la Agencia de Transporte Aéreo de Rusia: la aviación civil, “al borde del colapso”
Los servicios de inteligencia de Ucrania aseguran haber hackeado Rosaviatsia, la Agencia Federal de Aviación rusa, y haber obtenido documentos que supuestamente demuestran el colapso de la aviación civil tras un año y medio de guerra y de sanciones por parte de los países occidentales. Rosaviatsia es la agencia gubernamental responsable de supervisar la industria de la aviación civil en Rusia y registra los incidentes que se producen.
Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes
En un reciente informe, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.
Hackers rusos usan el anuncio de un BMW de segunda mano para espiar embajadas en Ucrania
Atacan satélites de comunicaciones del Ejército Ruso
Afiliados al grupo de mercenarios Wagner han reivindicado la autoría de un gran ciberataque que derribó a uno de los principales proveedores de telecomunicaciones por satélite para unidades militares rusas y el Servicio de Seguridad Federal (FSB). Tras el ataque, estos hackers publicaron mensajes en cuentas de Telegram de apoyo a Wagner y desfiguraron varios sitios web rusos con mensajes de apoyo a los mercenarios que se rebelaron contra el gobierno de Vladimir Putin.
Roban miles de dólares en Bitcoins de Rusia y los regalan a Ucrania
Accedió a múltiples wallets ligadas a operaciones ilícitas del gobierno de Rusia. De acuerdo con Coindesk, el atacante identificó cientos de cuentas controladas por el Servicio de Inteligencia Militar (GRU), el Servicio de Inteligencia Exterior (SVR) y el Servicio Federal de Seguridad (FSB). La administración de Vladímir Putin habría enviado Bitcoin como paga por ciberataques dirigidos a Ucrania.
Ciberataque a varias televisiones rusas con un 'deepfake' de Putin llama a la evacuación
Rusia dice que la NSA colabora con Apple para espiar a través del iPhone
Microsoft desvela un ataque informático chino a infraestructuras críticas de Estados Unidos
Microsoft advierte de un ataque de piratas informáticos chinos con respaldo estatal a infraestructuras críticas de comunicaciones de Estados Unidos. Microsoft detectó esa intromisión en sus sistemas con ayuda de los servicios de inteligencia estadounidenses. El hecho de que parte de los sistemas comprometidos operasen en Guam, en el Pacífico Occidental, donde Estados Unidos tiene una base clave de posible apoyo a Taiwán no ha hecho más que aumentar la preocupación.
Rusia usó WinRAR para borrar ficheros a Ucrania en un ataque
El sitio web del Vaticano recibe ataques proRusos después de las declaraciones del Papa Francisco
Un portavoz del Vaticano dijo el miércoles que la Santa Sede eliminó su sitio web principal vatican.va en medio de un aparente intento de hackear el sitio. El aparente ataque se produce un día después de que los líderes rusos criticaran al Papa Francisco por los comentarios que hizo sobre la guerra de Rusia en Ucrania en una entrevista reciente. En la entrevista, el Papa describió a Ucrania como un “pueblo mártir” y señaló a dos minorías étnicas rusas como “generalmente las más crueles” en el conflicto.
Cables submarinos de Internet, ¿próximo objetivo de Rusia?
Los cables submarinos de Internet son una infraestructura crítica de los que dependen la actividad del mundo que conocemos. En los últimos meses, desde la invasión rusa de Ucrania, se ha detectado un aumento del tráfico de embarcaciones rusas cerca de estos grandes cables de datos y se han registrado algunos fallos inusuales en los mismos que invitan a la sospecha de que pudieran ser otro objetivo para presionar a Occidente.
Alemania destituye al jefe de la ciberseguridad alemana por sus contactos con Rusia
Grupo KillNet realiza ataques DDoS a webs de aeropuertos en Estados Unidos
'Killnet', un grupo prorruso, atacó ayer varios sitios web de viajes aéreos de Estados Unidos. Entre las páginas afectadas se incluían las de algunos de los principales aeropuertos del país. Según la CNN, los ciberataques trataron impedir el servicio de 13 webs de viajes públicos al mandar mucho tráfico a las páginas para bloquearlas y saturarlas. Ante este suceso, las autoridades federales han tranquilizado a los usuarios asegurando que no fue nada grave.
Rusia amenaza con ciberataques a infraestructuras críticas de Ucrania y sus aliados
El Kremlin está planeando llevar a cabo ciberataques dirigidos a las instalaciones de suministro eléctrico del este y sur de Ucrania, con el fin de que Rusia tenga ventaja. El gobierno ucraniano advirtió que el Kremlin planea “ataques cibernéticos masivos”a redes eléctricas y otras infraestructuras críticas en Ucrania y territorios de aliados