Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
659
)
-
▼
enero
(Total:
659
)
-
Ataque DDoS de 31,4 Tbps mediante la botnet Aisuru...
-
Mejores servicios de eliminación de datos personales
-
Microsoft 365: complementos de Outlook se usan par...
-
Las ventas de Xbox Series S y Series X se hunden, ...
-
Explotan vulnerabilidad de FreePBX para desplegar ...
-
Herramienta Swarmer elude EDR con modificación sig...
-
ONLYOFFICE DocSpace: la mejor alternativa a Google...
-
¿Es inseguro utilizar Microsoft Teams y Zoom? En F...
-
Vulnerabilidad crítica en cámaras IP IDIS permite ...
-
Microsoft Exchange Online eliminará la autenticaci...
-
Vulnerabilidad crítica en SolarWinds permite ejecu...
-
Microsoft en el punto de mira: sus centros de IA p...
-
Estafadores están enviando spam desde un correo re...
-
Televés lanza el Booster 3, un dispositivo profesi...
-
El chip Apple M6 debutará a finales de año
-
Vulnerabilidad crítica en vm2 (Node.js) permite es...
-
LaLiga ofrece 50 euros a quien denuncie a los bare...
-
Fallo crítico WinRAR
-
El precio de la memoria RAM DDR4 está aumentando d...
-
Costco quita de sus ordenadores preensamblados la ...
-
El jefe de la CISA subió documentos sensibles a Ch...
-
Copia de seguridad de mi móvil, ¿mejor hacerla en ...
-
ASUS CROSSHAIR X870E DARK HERO y CROSSHAIR X870E G...
-
Fuga de datos en SoundCloud expone detalles de 29,...
-
Incidente en GitHub de ClawdBot acaba en estafa Cr...
-
Samsung confirma que el Galaxy S26 Ultra incluirá ...
-
Asistente de IA viral "Clawdbot" puede filtrar men...
-
Nike investiga filtración de datos tras reclamo de...
-
FRITZ!Box 5690 XGS llega a España, un router perfe...
-
La Comisión Europea revisará la petición «Dejad de...
-
Google filtra su sistema operativo para PC: Alumi...
-
Actualización de seguridad de Chrome corrige vulne...
-
Sabotajes en cables submarinos llevan a Finlandia ...
-
Google anuncia función de protección contra robos ...
-
Google desmantela la mayor red de proxies residenc...
-
Ataques de eSkimming impulsados por amenazas persi...
-
Pedido masivo de NVIDIA H200 de China: más de 2 mi...
-
Estos son los precios de los portátiles con Intel ...
-
Un equipo de ciberseguridad asistido por IA descub...
-
Micron anuncia inversión de 24.000 millones de dól...
-
Intel y AMD subirán los precios de sus CPU para IA...
-
Samsung ultima un Galaxy Wide Fold para triunfar f...
-
NVIDIA dividirá la fabricación de sus sistemas de ...
-
SEGA Meganet: así fue la gran pionera del juego on...
-
Uber presenta robotaxi sin conductor gracias a la ...
-
Realme bate todos los récords con la batería Titan...
-
Prosegur anuncia un sistema de defensa antidrones ...
-
La visión agéntica que Google ha estrenado en Gemi...
-
La OCU de España denuncia una nueva estafa telefón...
-
El director de videojuegos de Google Cloud dice qu...
-
El aumento de los precios de componentes como CPU,...
-
El Reloj del Juicio Final marca 85 segundos en 202...
-
PS5 se actualiza con funciones sociales: ya puedes...
-
Microsoft mejora la sincronización entre Windows 1...
-
HDMI 2.2: el doble de velocidad, 4K a 480 Hz y com...
-
¿Habrá que pagar por usar WhatsApp? Versiones de s...
-
LaLiga lleva sus bloqueos a las IPTV fuera de Espa...
-
Ciudadano chino condenado a 46 meses por lavar mil...
-
Ataque con CAPTCHA falso usa App-V de Microsoft pa...
-
Canva, Atlassian y Epic Games entre más de 100 emp...
-
Los nuevos satélites de Amazon Leo son demasiado b...
-
Alemania es el país europeo con la mitad de los ho...
-
Un activista británico demanda a Valve por 903 mil...
-
Vulnerabilidades en OpenSSL permiten a atacantes r...
-
Google advierte sobre vulnerabilidad en WinRAR exp...
-
El 64% de las aplicaciones de terceros acceden a d...
-
Intel XeSS 3 con Multi-Frame Generation ya está di...
-
Instagram, Facebook y WhatsApp probarán nuevas sus...
-
Valve se enfrenta a una demanda multimillonaria po...
-
Atacantes secuestran repositorio oficial de GitHub...
-
Más de 6.000 servidores SmarterMail vulnerables ex...
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
-
▼
enero
(Total:
659
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Doom funcionando en una olla eléctrica
Controlar panel instrumentos de un coche hackeando su módem
Ratas entrenadas para jugar Doom ya disparan enemigos
La última de DOOM es hacerlo funcionar en la pantalla de un vaper
Existen diversos juegos míticos que han pasado a la historia por convertirse en referentes de un género por incorporar unas mecánicas o una historia única. Pero si hablamos de títulos que han logrado sobrepasar las barreras de lo que consideramos lógico no hay muchos que estén dentro de la lista, pero uno de ellos está claro que es DOOM, principalmente, por cómo la gente logra ejecutarlo en cualquier tipo de dispositivo.
El procesador de AMD Threadripper Pro 9995WX puede mover 400 juegos de DOOM a la vez
DOOM fue un juego tan avanzado que era capaz de poner de rodillas a los procesadores 486 más potentes de su época. Ha llovido mucho desde entonces, y este se ha convertido en un clásico, en todo un referente del género que, por sí solo, ya no sirve como prueba de rendimiento, ¿pero qué pasaría se ejecutase de forma masiva en varias instancias? Esto mismo se ha probado con un Threadripper Pro 9995WX, y el resultado ha sido espectacular.
DOOM funcionando en un código QR de solo 2,5 kilobytes
Logran ejecutar Doom en un sistema TypeScript
Logran ejecutar DOOM en un adaptador de Lightning a HDMI
Tras el éxito de Doom en documentos PDF, ahora también puedes jugar en Microsoft Word
El icónico Doom, un videojuego que ha trascendido generaciones y que cambió los videojuegos para siempre, no solo es famoso por haber marcado un antes y un después en su industria, sino también porque, a día de hoy, un reto personal de muchos usuarios está en lograr hacer que Doom sea jugable en los espacios más inusuales. Incluso en un documento de Microsoft Word.
Jugar al DOOM dentro de un archivo PDF
Además de ser uno de los videojuegos más influyentes e importantes de la historia, DOOM logró construir a pulso una comunidad enorme y muy apasionada. Y por alguna razón, sus fieles fanáticos sólo tienen una meta en mente: lograr correr el clásico FPS en la mayor cantidad de dispositivos tecnológicos.
El CAPTCHA de DOOM
Si te gusta el DOOM, pero odias los CAPTCHA, hoy te presentamos el DOOM CAPTCHA. Y sí, dependiendo del tipo de web que entres te toparás con el clásico CAPTCHA. Ya sea de seleccionar en imágenes una moto, coches, o hasta un semáforo. Otros más avanzados son un puzle donde deberás deslizar una pieza o girarla para generar una imagen de forma correcta. Es decir, poner barreras a la entrada de bots, principalmente a una web.
'Doom' en el Bloc de Notas asombra hasta a su creador John Romero
Para los 'gamers', Doom es más que un simple videojuego: desde que la creación de John Romero y John Carmack debutara en el mercado en 1993, ha sido portado multitud de plataformas. Tantas, que ya es casi un topicazo afirmar que 'Doom' puede ejecutarse en cualquier dispositivo: microondas, cajeros, tests de embarazo, robots de cocina, osciloscopios…
GameNGen: IA que consigue simular el DOOM en tiempo real sin un motor gráfico
Ver imágenes o vídeos creados por una IA es ya el pan de cada día y nada nos sorprende, pero... ¿Si una IA fuera capaz de crear un juego en tiempo real? ya existe y se llama GameNGen. Y para redondearlo todo, esta IA genera de la nada los frames necesarios para crear un juego de DOOM sin necesidad de utilizar un motor gráfico. Es decir, que esta IA está generando cada frame que ves en pantalla en tiempo real.
John Carmack abandona Meta tras 10 años al frente de la realidad virtual
John Carmack, una de las mayores leyendas de la industria del videojuego, lleva una década trabajando en la realidad virtual, sector que abandonará tras anunciar que renuncia a su puesto como asesor en Meta. El portentoso ingeniero de software deja la compañía para dedicar todos sus esfuerzos a Keen Technologies, una empresa emergente fundada por él mismo que tiene como objetivo desarrollar una inteligencia artificial similar a la humana, es decir, una inteligencia artificial fuerte (AGI, por su siglas en inglés).
Jugar a 'Doom' en un tractor John Deere; demuestra que es posible saltar bloqueos del fabricante
El investigador de seguridad Sick Codes ha descubierto que desde la pantalla de un tractor de John Deere es posible jugar a Doom y lo ha mostrado públicamente en la conferencia de hacking Def Con que se celebra en Las Vegas. Este proyecto ha permitido ir más allá y tener acceso root al tractor














