Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4054
)
-
▼
mayo
(Total:
751
)
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
-
▼
mayo
(Total:
751
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
WD DC HC6100 UltraSMR, así son los primeros discos duros con criptografía postcuántica inquebrantable
Hoy es el Día Mundial de la Contraseña
Estudiante hackea trenes de Taiwán con SDR por no rotar claves en 19 años
Alerta con la IA por gastos ocultos preocupan a Google y Mastercard
El ransomware Kyber capaz atacar sistemas Windows y ESXi
Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)
Microsoft ha lanzado una actualización fuera de banda para solucionar CVE-2026-40372, un fallo crítico en ASP.NET Core Data Protection que puede permitir la falsificación de cookies y tokens por una regresión criptográfica. La respuesta recomendada es actualizar a .NET 10.0.7, redeplegar, y valorar rotación del key ring e invalidación de tokens si hubo exposición durante la ventana vulnerable.
Un mantenedor de Go alerta sobre el riesgo de las computadoras cuánticas para el cifrado y pide cambiar ya a métodos poscuánticos
El criptógrafo británico Adam Back es el creador secreto de Bitcoin
La búsqueda de Satoshi Nakamoto ha vuelto a señalar a un candidato probable, Adam Back, gracias a un artículo del New York Times que establece sorprendentes paralelismos entre ambos. Back niega ser Satoshi, afirmando que todo es solo una coincidencia y un sesgo de confirmación por parte del reportero. La investigación, de 40 páginas, repasa décadas de evidencia para intentar demostrar lo contrario.
La investigación de Google sugiere que los ordenadores cuánticos romperán el cifrado de Bitcoin hacia 2029
Google pone fecha tope para la criptografía poscuántica
Node.js corrige múltiples vulnerabilidades que permiten ataques DoS y fallos de proceso
El proyecto Node.js lanzó una actualización de seguridad crítica el 24 de marzo de 2026 para la rama de Soporte a Largo Plazo (LTS), designando la versión 20.20.2 ‘Iron’ como una versión de seguridad. La actualización resuelve siete vulnerabilidades registradas que abarcan el manejo de errores en TLS, el control de flujo en HTTP/2, fugas de tiempo en criptografía, omisiones en el modelo de permisos y una debilidad en las tablas hash de V8
El malware CanisterWorm borra máquinas iraníes sin motivo aparente
Un HTTPS cuántico seguro, robusto y eficiente en Chrome
Google presenta certificados de árbol de Merkle para proteger HTTPS contra amenazas cuánticas
Google ha anunciado una importante iniciativa para proteger las conexiones HTTPS de las amenazas emergentes que plantea la computación cuántica. En colaboración con el Internet Engineering Task Force (IETF) y su grupo de trabajo “PKI, Logs, And Tree Signatures” (PLANTS), Chrome está liderando la transición hacia los Certificados de Árbol de Merkle (MTCs). Este nuevo enfoque aborda los desafíos de rendimiento y ancho de banda
Google prepara Chrome contra hackers cuánticos: los certificados HTTPS del futuro ya están aquí y así funcionan
Escáner de cripto: nueva herramienta para detectar criptografía vulnerable a la computación cuántica en tu código
A medida que se acelera el cronograma para la llegada de la computación cuántica potente, ha surgido una nueva herramienta de código abierto para ayudar a los desarrolladores a proteger sus datos frente a amenazas futuras. Crypto Scanner, desarrollado por Quantum Shield Labs, es una utilidad de interfaz de línea de comandos (CLI) diseñada para detectar criptografía vulnerable a la computación cuántica dentro del código fuente, configuraciones y certificados
Empresa de computación cuántica ofrece premio de 22.500 dólares en Bitcoin por descifrar clave privada oculta en problema optimizado cuántico
Let’s Encrypt lanza certificados TLS basados en IP de 6 días
Microsoft implementa criptografía postcuántica en Windows y Linux para mejorar la seguridad en PC y servidores
La seguridad digital se está preparando para un nuevo capítulo. Microsoft ha activado la primera fase de integración de criptografía resistente a ordenadores cuánticos (postcuántica), también conocida como PQC (Post-Quantum Cryptography), en los sistemas Windows y Linux. El objetivo no es otro que anticiparse a un futuro donde las actuales defensas criptográficas ya no serán suficientes. Esta iniciativa ofrece a desarrolladores y organizaciones, sin importar qué SO usen de los dos, una oportunidad de oro para probar y adaptar sus entornos antes de que la computación cuántica empiece a romper las reglas del juego.











.png)








