Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
108
)
-
▼
enero
(Total:
108
)
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
-
▼
enero
(Total:
108
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Cómo funciona la sincronización en el almacenamiento en la Nube
¿Qué es una centralita virtual?
En el mundo cambiante en el que vivimos, las empresas necesitan soluciones que faciliten la comunicación, optimicen la productividad y reduzcan costos. Y, aunque el correo electrónico es omnipresente, la mayoría de gente sigue prefiriendo las llamadas telefónicas porque dan más confianza y sirven para resolver los problemas con más velocidad. Y ahí es precisamente donde entra en juego una centralita virtual. Este artículo explora las principales ventajas de una centralita virtual y cómo puede beneficiar a las empresas de cualquier tamaño.
Google quiere comprar la startup de ciberseguridad Wiz por 23.000M$
Alphabet, la matriz de Google, está en las últimas fases de la negociación para comprar la startup de ciberseguridad Wiz a cambio de 23.000 millones de dólares, según informa The Wall Street Journal. El acuerdo aún no está escrito en piedra pero podría cerrarse pronto, dicen las fuentes conocedoras de la operación.
Google borró accidentalmente la cuenta en la nube de un fondo de pensiones de 125.000M$ con medio millón de clientes
Google resenta Axion, su primer procesador basado en ARM para centros de datos
Cada vez son más las compañías que buscan la autosuficiencia o reducir al máximo posible la dependencia de un tercero, y si hablamos de centros de datos eso significa desarrollar tu propio procesador. Intel y Nvidia hace años que venden CPUs, Amazon tiene los Graviton, Microsoft presentó Cobalt a finales del año pasado y ahora es el turno de Google, que ha anunciado Axion, su primer procesador basado en ARM. Amazon, Microsoft y Google son tres de los mayores proveedores de servicios de cloud computing, así que el hecho de que tengan su propia CPU no es un tema menor si tenemos en cuenta la importancia de la nube.
Stability AI en crisis tras incumplir pagos a proveedores de servicios en la nube
En un giro preocupante para el sector de la inteligencia artificial, Stability AI, la empresa conocida por su innovador generador de imágenes a partir de texto, se encuentra en apuros financieros después de no cumplir con los pagos a importantes proveedores de servicios en la nube, incluyendo AWS (Amazon Web Services), Google Cloud y CoreWeave. Esta situación destapa la compleja relación entre el rápido avance tecnológico y los desafíos económicos subyacentes.
Microsoft quiere llevar Windows totalmente a la nube
Microsoft prefirió usar los chips de Xbox Series X en los servidores de Cloud Gaming en lugar de en consolas
Encontrar una Xbox Series X en las tiendas era algo realmente difícil hasta hace muy poco, una situación que siempre se ha achacado a la alta demanda y falta de chips. Cierto es que fabricantes no daban abasto, pero también es verdad que desde el lanzamiento de la nueva generación Microsoft priorizó el uso de los chips de Xbox Series X para montar servidores de Xbox Cloud Gaming (xCloud), en lugar de emplearlos en consolas para luego ponerlas a la venta. Una vez más, se trata de información que sale a la luz gracias al juicio Microsoft vs. FTC.
Utilizan Google Drive para exfiltrar información robada a periodistas
Investigadores del Threat Analysis Group (TAG) de Google presentaron sus hallazgos en el Informe Threat Horizons de la compañía. Mostraron que el grupo APT41 estaba haciendo un mal uso del herramienta GC2 (Google Command and Control) en sus ataques. GC2, también conocido como Google Command and Control, es un proyecto de código abierto creado específicamente para operaciones de equipos rojos. Fue escrito en el lenguaje de programación Go. GC2 (Comando y Control de Google) es una aplicación de Comando y Control que permite a un adversario filtrar datos usando Google Drive y ejecutar instrucciones en el sistema de destino usando Google Sheet. Durante las operaciones de Red Teaming, este software se construyó para brindar un comando y control que no necesita ninguna configuración específica (como un dominio personalizado, VPS, CDN, etc.). Esto se hizo con el fin de hacer la aplicación más accesible.
Cliente de Google Cloud recibió ataque DDoS récord con 46 millones de peticiones https por segundo
La ola de calor en Reino Unido es tan fuerte que provoca fallos en Google y Oracle
Restic: herramienta backups con soporte de versiones y copias en la nube
Google compra Mandiant por 5.400 millones de dólares y ofrecerá servicios de ciberseguridad a través de Google Cloud
Protocolo WebDav permite conectar unidad de red remota NAS como si fuera un pendrive
El protocolo WebDAV (Web-based Distributed Authoring and Versioning) está desarrollado por la IETF, es un protocolo que se encarga de permitirnos de forma sencilla guardar, editar, copiar, mover y compartir archivos desde servidores web. Gracias a este protocolo, podremos trabajar con archivos directamente en un servidor web, como si de un servidor Samba o FTP se tratara. Actualmente, la mayoría de sistemas operativos modernos como Windows, Linux o macOS, permiten soporte para WebDAV, haciendo que los ficheros de un servidor WebDAV aparezcan como almacenados en un directorio.
El 86% de Google Cloud comprometidas son para minar criptomonedas
Actores de amenazas están explotando instancias de Google Cloud Platform (GCP) con seguridad inadecuada para descargar software de minería de criptomonedas en los sistemas comprometidos, además de abusar de su infraestructura para instalar ransomware, organizar campañas de phishing e incluso generar tráfico a videos de YouTube para manipular el recuento de vistas.
La plataforma en la nube de la OTAN ha sido hackeada
Accedieron plataforma SOA e IdM después del hackeo de la consultora española Everis. Recordemos que la OTAN usa la plataforma SOA (Service Oriented Architecture) & IdM y la clasificó como secreta mientras se usaba para manejar varias funciones esenciales dentro del programa Polaris. Lograron hacer copias de los datos en esta plataforma utilizando una puerta trasera y que intentaron chantajear a Everis. Fueron más allá e hicieron bromas sobre el envío de los datos robados a los servicios de inteligencia rusos.
Rclone: herramienta para clonar y sincronizar directorios en la nube
«Rclone» es una excelente y útil aplicación de código abierto para terminal (consola) multiplataforma usada para realizar sincronizaciones de data (archivos/directorios). Sincronizar archivos y directorios en linux es bastante sencillo con
rsync, pero Rclone que es una
herramienta que es como rsync pero para el almacenamiento en la nube. También existe rclone browser, una interfaz gráfico para utiilizar rclone con GUI, desde Windows, Linux o macOS