Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
409
)
-
▼
marzo
(Total:
132
)
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto» se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
-
▼
marzo
(Total:
132
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Las descargas de LibreOffice se disparan con el rechazo a la nube y los modelos de suscripción como principales estímulos
Ha pasado poco más de un mes desde que se lanzó LibreOffice 25.2, la nueva versión de la suite ofimática de código abierto, y la recepción no podía ser mejor: más de un millón de descargas semanales está teniendo la aplicación, y eso es solo lo que puede contabilizar The Document Foundation (TDF), la organización encargada de gestionar el proyecto.
Cómo funciona la sincronización en el almacenamiento en la Nube
¿Qué es una centralita virtual?
En el mundo cambiante en el que vivimos, las empresas necesitan soluciones que faciliten la comunicación, optimicen la productividad y reduzcan costos. Y, aunque el correo electrónico es omnipresente, la mayoría de gente sigue prefiriendo las llamadas telefónicas porque dan más confianza y sirven para resolver los problemas con más velocidad. Y ahí es precisamente donde entra en juego una centralita virtual. Este artículo explora las principales ventajas de una centralita virtual y cómo puede beneficiar a las empresas de cualquier tamaño.
Google quiere comprar la startup de ciberseguridad Wiz por 23.000M$
Alphabet, la matriz de Google, está en las últimas fases de la negociación para comprar la startup de ciberseguridad Wiz a cambio de 23.000 millones de dólares, según informa The Wall Street Journal. El acuerdo aún no está escrito en piedra pero podría cerrarse pronto, dicen las fuentes conocedoras de la operación.
Google borró accidentalmente la cuenta en la nube de un fondo de pensiones de 125.000M$ con medio millón de clientes
Google resenta Axion, su primer procesador basado en ARM para centros de datos
Cada vez son más las compañías que buscan la autosuficiencia o reducir al máximo posible la dependencia de un tercero, y si hablamos de centros de datos eso significa desarrollar tu propio procesador. Intel y Nvidia hace años que venden CPUs, Amazon tiene los Graviton, Microsoft presentó Cobalt a finales del año pasado y ahora es el turno de Google, que ha anunciado Axion, su primer procesador basado en ARM. Amazon, Microsoft y Google son tres de los mayores proveedores de servicios de cloud computing, así que el hecho de que tengan su propia CPU no es un tema menor si tenemos en cuenta la importancia de la nube.

Stability AI en crisis tras incumplir pagos a proveedores de servicios en la nube
En un giro preocupante para el sector de la inteligencia artificial, Stability AI, la empresa conocida por su innovador generador de imágenes a partir de texto, se encuentra en apuros financieros después de no cumplir con los pagos a importantes proveedores de servicios en la nube, incluyendo AWS (Amazon Web Services), Google Cloud y CoreWeave. Esta situación destapa la compleja relación entre el rápido avance tecnológico y los desafíos económicos subyacentes.
Microsoft quiere llevar Windows totalmente a la nube
Microsoft prefirió usar los chips de Xbox Series X en los servidores de Cloud Gaming en lugar de en consolas
Encontrar una Xbox Series X en las tiendas era algo realmente difícil hasta hace muy poco, una situación que siempre se ha achacado a la alta demanda y falta de chips. Cierto es que fabricantes no daban abasto, pero también es verdad que desde el lanzamiento de la nueva generación Microsoft priorizó el uso de los chips de Xbox Series X para montar servidores de Xbox Cloud Gaming (xCloud), en lugar de emplearlos en consolas para luego ponerlas a la venta. Una vez más, se trata de información que sale a la luz gracias al juicio Microsoft vs. FTC.
Utilizan Google Drive para exfiltrar información robada a periodistas
Investigadores del Threat Analysis Group (TAG) de Google presentaron sus hallazgos en el Informe Threat Horizons de la compañía. Mostraron que el grupo APT41 estaba haciendo un mal uso del herramienta GC2 (Google Command and Control) en sus ataques. GC2, también conocido como Google Command and Control, es un proyecto de código abierto creado específicamente para operaciones de equipos rojos. Fue escrito en el lenguaje de programación Go. GC2 (Comando y Control de Google) es una aplicación de Comando y Control que permite a un adversario filtrar datos usando Google Drive y ejecutar instrucciones en el sistema de destino usando Google Sheet. Durante las operaciones de Red Teaming, este software se construyó para brindar un comando y control que no necesita ninguna configuración específica (como un dominio personalizado, VPS, CDN, etc.). Esto se hizo con el fin de hacer la aplicación más accesible.
Cliente de Google Cloud recibió ataque DDoS récord con 46 millones de peticiones https por segundo
La ola de calor en Reino Unido es tan fuerte que provoca fallos en Google y Oracle
Restic: herramienta backups con soporte de versiones y copias en la nube
Google compra Mandiant por 5.400 millones de dólares y ofrecerá servicios de ciberseguridad a través de Google Cloud
Protocolo WebDav permite conectar unidad de red remota NAS como si fuera un pendrive
El protocolo WebDAV (Web-based Distributed Authoring and Versioning) está desarrollado por la IETF, es un protocolo que se encarga de permitirnos de forma sencilla guardar, editar, copiar, mover y compartir archivos desde servidores web. Gracias a este protocolo, podremos trabajar con archivos directamente en un servidor web, como si de un servidor Samba o FTP se tratara. Actualmente, la mayoría de sistemas operativos modernos como Windows, Linux o macOS, permiten soporte para WebDAV, haciendo que los ficheros de un servidor WebDAV aparezcan como almacenados en un directorio.
El 86% de Google Cloud comprometidas son para minar criptomonedas
Actores de amenazas están explotando instancias de Google Cloud Platform (GCP) con seguridad inadecuada para descargar software de minería de criptomonedas en los sistemas comprometidos, además de abusar de su infraestructura para instalar ransomware, organizar campañas de phishing e incluso generar tráfico a videos de YouTube para manipular el recuento de vistas.
La plataforma en la nube de la OTAN ha sido hackeada
Accedieron plataforma SOA e IdM después del hackeo de la consultora española Everis. Recordemos que la OTAN usa la plataforma SOA (Service Oriented Architecture) & IdM y la clasificó como secreta mientras se usaba para manejar varias funciones esenciales dentro del programa Polaris. Lograron hacer copias de los datos en esta plataforma utilizando una puerta trasera y que intentaron chantajear a Everis. Fueron más allá e hicieron bromas sobre el envío de los datos robados a los servicios de inteligencia rusos.
Rclone: herramienta para clonar y sincronizar directorios en la nube
«Rclone» es una excelente y útil aplicación de código abierto para terminal (consola) multiplataforma usada para realizar sincronizaciones de data (archivos/directorios). Sincronizar archivos y directorios en linux es bastante sencillo con
rsync, pero Rclone que es una
herramienta que es como rsync pero para el almacenamiento en la nube. También existe rclone browser, una interfaz gráfico para utiilizar rclone con GUI, desde Windows, Linux o macOS

Expuestos datos de 7.5 millones de usuarios de Adobe Creative Cloud
Un fallo en CloudFlare expone datos privados de sus clientes
