Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3291
)
-
▼
abril
(Total:
966
)
-
Claude Cursor borra datos y backups de empresa en ...
-
Copy Fail es un vulnerabilidad critica kernel de L...
-
China exige baterías ignífugas en coches eléctrico...
-
Jugadores de Minecraft infectados por LofyStealer ...
-
NVIDIA Nemotron 3 Nano Omni dota de sentidos a los...
-
Alerta por fraude que roba cuentas bancarias con M...
-
GitHub pierde usuarios por fallos constantes
-
Sony exige conexión mensual para juegos digitales ...
-
Analista revela alianza OpenAI con MediaTek y Qual...
-
Nuevo sistema genera errores intencionales en corr...
-
Nuevo ataque BlobPhish roba credenciales de inicio...
-
Meta transmitirá energía solar desde el espacio pa...
-
Meta cobraría por guardar chats en WhatsApp
-
IA supera en gasto a salarios humanos
-
Amazon presenta IA que vende por voz como un humano
-
Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sist...
-
Robots humanoides en aeropuertos japoneses por tur...
-
La tasa de fallos de las CPU Intel Raptor Lake sup...
-
Samsung revela prototipo de Galaxy Glasses sin cámara
-
Seis centros de datos de IA propuestos para un pue...
-
WhatsApp prueba su propio proveedor de copias de s...
-
Magnific la nueva era de Freepik con IA
-
Grave vulnerabilidad en autenticación de cPanel y WHM
-
GitHub Copilot limita sus peticiones en junio
-
Grupo ShinyHunters hackea Vimeo
-
Google firma acuerdo clasificado de IA con el Pent...
-
Intel Core 5 320: prometedor para portátiles Windo...
-
Cierre de Kodispain: el addon más usado en Kodi en...
-
Kernel Linux pierde 138 mil líneas y decepciona a ...
-
Generador de malware ELF para Linux elude detecció...
-
ASUS presenta nuevas fuentes de alimentación TUF G...
-
Corsair ThermalProtect: cable diseñado para evitar...
-
El SoC Google Tensor G6 tendrá una GPU PowerVR del...
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
Canonical integrará IA en Ubuntu
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft abre el código de MS-DOS 1.0
-
Rompen la protección anti-piratería de Denuvo
-
Microsoft reemplaza Copilot en el Bloc de notas de...
-
La Comisión Europea aprecia que Meta infringió la ...
-
Popular paquete de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
PS5 podría exigir conexión mensual a internet
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Sinceerly es un plugin engaña a IA con errores ort...
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
China construirá superordenador con 47 mil CPU nac...
-
WhatsApp lanzará almacenamiento cifrado para chats
-
Envía tu nombre al espacio con satélites de la NASA
-
Inyección SQL crítica en LiteLLM pone en riesgo cl...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Samsung presenta monitor 6K para gaming Odyssey G8
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
FRITZBox 5690 vs 5530 Fiber comparativa
-
Gemini anticipa tus necesidades en el móvil
-
Bizum revoluciona su servicio en España desde el 1...
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
Spotify lanza clases de fitness
-
Alerta en Linux por fallo en PackageKit que permit...
-
Vulnerabilidad en Notepad++ permite a atacantes bl...
-
iPhone 20 sin bordes imita al Galaxy Edge
-
Samsung logra DRAM un 50% más densa bajo 10 nm
-
Udemy sufre un hackeo por parte de ShinyHunters co...
-
Samsung celebra 1 año de su app para salud mental
-
BleachBit 6 mejora limpieza y gestiona cookies
-
Windows 11 dejará pausar actualizaciones sin límite
-
Linux 7.1 acelera NTFS y retira los i486
-
AMD EXPO 1.2 no será exclusivo de X870: las placas...
-
Cámaras de móviles amenazadas por escasez de RAM
-
-
▼
abril
(Total:
966
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Rusos explotan routers domésticos y de pequeñas oficinas en un masivo ataque de secuestro de DNS
Una campaña a gran escala del grupo Forest Blizzard, un actor de amenazas vinculado al ejército ruso, está atacando routers domésticos y de pequeñas oficinas para secuestrar tráfico DNS e interceptar comunicaciones cifradas. Hasta el momento, se han visto comprometidas más de 200 organizaciones y 5.000 dispositivos de consumidores. Forest Blizzard (también conocido como APT28 o Strontium)
Irán amenaza con destruir el centro de datos que tiene OpenAI en Abu Dabi
Irán declara a Apple, Microsoft, Amazon, Nvidia y otras 15 empresas de IA, "objetivos militares": es el fin de los centros de datos civiles
Irán amenaza a Nvidia, Microsoft y otras tecnológicas con ataques por presunto ciberataque a banco de Teherán
Un analista de seguridad de Google avisa sobre Irán: "Son muy buenos jugando en este espacio"
Conflicto cibernético en escalada mientras Irán se desconecta y hacktivistas intensifican represalias
El 28 de febrero de 2026, Estados Unidos e Israel lanzaron una ofensiva coordinada —denominada Operación Furia Épica por EE.UU. y Operación León Rugiente por Israel—, desencadenando un conflicto cibernético de gran alcance que se extendió por Oriente Medio y más allá. En cuestión de horas tras los ataques, Irán lanzó una campaña de represalia multivectorial en la que participaron hacktivistas
Un grupo chino protagoniza el primer ciberataque con IA a gran escala “sin intervención humana sustancial”
La inteligencia artificial (IA) evoluciona para alcanzar cada vez mayores niveles de autonomía. Es la característica principal de los agentes, modelos que no solo aportan respuestas a requerimientos, sino que son capaces de planificar y ejecutar tareas en nombre el usuario. Este potencial no podía escapar a los actores maliciosos, que utilizan esta capacidad “agéntica” para desarrollar campañas de ataques sofisticadas, masivas y de bajo coste. Anthropic, una empresa estadounidense de investigación y desarrollo de inteligencia artificial fundada por exmiembros de OpenAI (su director general es Dario Amodei), ha detectado lo que consideran “el primer caso documentado de un ataque cibernético a gran escala ejecutado sin intervención humana sustancial” y del que responsabiliza a un grupo “patrocinado por el Estado chino”, según un informe recién publicado.
China despliega su nuevo caza sin piloto
China ha desplegado su nuevo caza de combate invisible e inteligente en su base aérea del Tíbet. El GJ-11 Sharp Sword, un avión no tripulado diseñado para misiones de ataque de precisión y reconocimiento, podría ya estar plenamente operativo y listo para el combate. De confirmarse, sería un paso definitivo en el plan de Pekín para convertirse en el ejército más avanzado y potente del planeta para 2030.
EE.UU. quiere convertir la guerra en un videojuego: así es su espectacular casco de realidad aumentada
Se dice que la alta tecnología nace en las guerras y es llevada a la vida cotidiana con el tiempo. El último invento que Estados Unidos pretende incluir en su catálogo de armamento es todo lo contrario. El ejército norteamericano ya ha firmado un contrato con Anduril, la empresa que ha desarrollado EagleEye, un casco de realidad aumentada para el combate que convierte la guerra en una especie de Call Of Duty realista.
LameHug: el primer malware con IA que hackea Windows usando ZIP y lenguaje natural
Interior se blinda con un programa de EEUU ante la ola de ciberataques rusos en España
El Ministerio del Interior se blinda frente al auge de ciberataques en España. El departamento dirigido por Fernando Grande-Marlaska ha contratado un servicio de inteligencia estadounidense para obtener información previa de potenciales atacantes, monitorizando en tiempo real las amenazas a las que se encuentran sometidas las aplicaciones web que tiene el ministerio y que incluyen datos sensibles de millones de ciudadanos. La Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad (SGSICS) justifica la adquisición de este programa, según refiere en la licitación, ante el incremento de ciberataques por parte de grupos prorrusos, que, tras el estallido de la guerra contra Ucrania, han puesto en jaque numerosas instituciones públicas de países de la Unión Europea.
Irán prohíbe a altos cargos y agentes de seguridad el uso de aparatos con conexión a Internet
Las autoridades de Irán han pedido este martes a los ciudadanos que "minimicen" el uso de aparatos con conexión a Internet, una utilización que queda "prohibida" para altos cargos y miembros de las fuerzas de seguridad ante los temores de ataques informáticos por parte de Israel en medio del conflicto entre ambos países.
El Pentágono ficha a OpenAI por 200 millones para reforzar la seguridad nacional
El Departamento de Defensa de Estados Unidos ha adjudicado un contrato de 200 millones de dólares a OpenAI, la empresa creadora de ChatGPT, para desarrollar soluciones innovadoras destinadas a reforzar la seguridad nacional. La alianza se centrará especialmente en afrontar desafíos estratégicos críticos, tanto en el ámbito bélico como en el empresarial, según informó este lunes el Pentágono.
El modelo de IA de DeepSeek se utiliza para diseñar nuevos aviones de guerra chinos
Muchas veces nos referimos a la IA como una moneda de doble cara, pues tiene su parte positiva (aumento de la productividad masivo, nos ahorra hacer tareas repetitivas) y su parte negativa (puede reemplazarnos en el trabajo, puede ser un desastre si se usa mal). Depende de como pienses va a tener más peso el punto positivo o negativo de esta y como no, hoy nos toca hablar de lo "malo". Aún no estamos ante una IA que pueda acabar con la humanidad, pero si tenemos un caso de la IA para uso militar, pues China ha empezado a usar DeepSeek para crear cazas de combate con tecnologías avanzadas.
Ucrania equipa sus drones con malware para sabotear a Rusia: infectan los sistemas enemigos si son capturados
Desde el inicio de la guerra de Ucrania, los drones se han consolidado como armas clave en el combate. Al principio, el país liderado por Volodímir Zelenski utilizaba drones comerciales con funciones básicas como grabación y lanzamientos de granada, pero el uso de estos dispositivos ha evolucionado de forma radical.
🇰🇵 Corea del Norte se prepara para la ciberguerra con un arma secreta: un ejército de expertos en IA
Corea del Norte ha creado una unidad de hackers especializado en inteligencia artificial. Este grupo, denominado Centro de Investigación 227, se centrará en el desarrollo de nuevas tecnologías y programas de piratería ofensivos para fortalecer las capacidades de guerra cibernética del país, al mismo tiempo que espiará tanto los sistemas de ciberseguridad como la infraestructura de inteligencia de regiones occidentales.
🇨🇳 Los creadores de Deepseek tienen prohibido ir al extranjero. Así es como la inteligencia artificial nos devuelve a una guerra fría entre China y EEUU
Hacía décadas que el mundo no se encontraba en una situación como la actual. Una calma tensa avivada por diferentes conflictos bélicos y un nuevo presidente de EEUU que ha regresado a la Casa Blanca dispuesto a agitar el avispero. Y desde todos los puntos de vista posible, también desde el tecnológico.
China presenta un arma capaz de cortar cualquier cable submarino de internet
China tiene un arma secreta que podría acabar con el mundo y no nos referimos a una bomba atómica. El gigante asiático presentó un dispositivo capaz de cortar los cables submarinos de internet, incluso si se encuentran blindados. Este avance pondría en riesgo la conectividad de países occidentales, pudiendo generar un escenario caótico.
Explosión simultánea de centenares de 'buscas' de miembros de Hezbolá
El día 17 de septiembre se ha producido un ataque a Hezbollah mediante la detonación simultánea de buscapersonas o localizadores (beepers o pagers en inglés), un evento sin duda histórico ya que seguramente estamos ante el mayor ataque coordinado de ciberinteligenica y ciberseguridad hasta la fecha. Se reportan 1200 terroristas heridos y 500 muertos



















