Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3560
)
-
▼
mayo
(Total:
257
)
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
Micron lanza el SSD más grande del mundo de 245 TB
-
JDownloader distribuyó malware en Windows 11 y Linux
-
Las placas base son el nuevo componente en riesgo
-
Un ciberataque global que afecta a universidades e...
-
Meta da marcha atrás con el cifrado de Instagram y...
-
Quasar Linux RAT roba credenciales de desarrollado...
-
ChatGPT avisará a un contacto de confianza en situ...
-
NVIDIA llevará mini centros de IA a los hogares
-
Excontratista del gobierno, condenado por borrar d...
-
Nuevo backdoor PamDOORa para Linux emplea módulos ...
-
China pretende fabricar más del 70% de sus obleas ...
-
Gen Z prefiere microalquileres a suscripciones
-
IA: Todos seremos jefes
-
Google lanza nueva IA para competir con OpenAI
-
Campaña de extorsión de ShinyHunters logra hackear...
-
Snapdragon 6 Gen 5 y 4 Gen 5: mayor fluidez y rapi...
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
Fitbit Air: la pulsera sin pantalla de Google
-
Sensores de neumáticos permiten hackear coches
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
Consejos Día Mundial de la Contraseña 2026
-
LaLiga acaba bloqueada por el sistema que impulsó ...
-
Adolescente carga el móvil con su hámster
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
AMD X970E: el chipset de gama alta para Zen 6 será...
-
PCIe 8.0 no solo será más rápido: PCI-SIG estudia ...
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra el 10° aniversario de las GeForce G...
-
Anthropic amplía límites y elimina restricciones e...
-
Google suma Reddit y redes sociales a su IA de bús...
-
Nueva vulnerabilidad de DoS en Cisco obliga a rein...
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
-
▼
mayo
(Total:
257
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Doom desde registros DNS
Un entusiasta de la tecnología ha logrado algo que parece sacado de una película de hackers: almacenar y cargar el clásico juego Doom directamente desde registros DNS, específicamente abusando del tipo de registro TXT.
El proyecto, documentado en un hilo de Twitter y posteriormente en un artículo técnico, demuestra cómo se puede codificar datos binarios del juego en registros TXT de DNS, que normalmente se usan para almacenar información de texto legible. Aunque el método es altamente ineficiente —requiere miles de consultas DNS para cargar el juego completo—, el logro ha impresionado a la comunidad por su creatividad y audacia.
El autor del experimento explicó que la idea surgió como un ejercicio de exploración de límites en protocolos de red, aunque no tiene aplicaciones prácticas inmediatas. Sin embargo, el caso sirve como recordatorio de que incluso sistemas diseñados para tareas simples pueden ser manipulados de formas inesperadas.
Para los curiosos, el código fuente del proyecto está disponible en GitHub, permitiendo a otros replicar o modificar el experimento. Mientras tanto, los expertos en ciberseguridad advierten que este tipo de técnicas podrían, en teoría, ser utilizadas para ocultar comunicaciones maliciosas en tráfico DNS aparentemente inocuo.
Doom funcionando en una olla eléctrica
Controlar panel instrumentos de un coche hackeando su módem
Ratas entrenadas para jugar Doom ya disparan enemigos
La última de DOOM es hacerlo funcionar en la pantalla de un vaper
Existen diversos juegos míticos que han pasado a la historia por convertirse en referentes de un género por incorporar unas mecánicas o una historia única. Pero si hablamos de títulos que han logrado sobrepasar las barreras de lo que consideramos lógico no hay muchos que estén dentro de la lista, pero uno de ellos está claro que es DOOM, principalmente, por cómo la gente logra ejecutarlo en cualquier tipo de dispositivo.
El procesador de AMD Threadripper Pro 9995WX puede mover 400 juegos de DOOM a la vez
DOOM fue un juego tan avanzado que era capaz de poner de rodillas a los procesadores 486 más potentes de su época. Ha llovido mucho desde entonces, y este se ha convertido en un clásico, en todo un referente del género que, por sí solo, ya no sirve como prueba de rendimiento, ¿pero qué pasaría se ejecutase de forma masiva en varias instancias? Esto mismo se ha probado con un Threadripper Pro 9995WX, y el resultado ha sido espectacular.
DOOM funcionando en un código QR de solo 2,5 kilobytes
Logran ejecutar Doom en un sistema TypeScript
Logran ejecutar DOOM en un adaptador de Lightning a HDMI
Tras el éxito de Doom en documentos PDF, ahora también puedes jugar en Microsoft Word
El icónico Doom, un videojuego que ha trascendido generaciones y que cambió los videojuegos para siempre, no solo es famoso por haber marcado un antes y un después en su industria, sino también porque, a día de hoy, un reto personal de muchos usuarios está en lograr hacer que Doom sea jugable en los espacios más inusuales. Incluso en un documento de Microsoft Word.
Jugar al DOOM dentro de un archivo PDF
Además de ser uno de los videojuegos más influyentes e importantes de la historia, DOOM logró construir a pulso una comunidad enorme y muy apasionada. Y por alguna razón, sus fieles fanáticos sólo tienen una meta en mente: lograr correr el clásico FPS en la mayor cantidad de dispositivos tecnológicos.
El CAPTCHA de DOOM
Si te gusta el DOOM, pero odias los CAPTCHA, hoy te presentamos el DOOM CAPTCHA. Y sí, dependiendo del tipo de web que entres te toparás con el clásico CAPTCHA. Ya sea de seleccionar en imágenes una moto, coches, o hasta un semáforo. Otros más avanzados son un puzle donde deberás deslizar una pieza o girarla para generar una imagen de forma correcta. Es decir, poner barreras a la entrada de bots, principalmente a una web.
'Doom' en el Bloc de Notas asombra hasta a su creador John Romero
Para los 'gamers', Doom es más que un simple videojuego: desde que la creación de John Romero y John Carmack debutara en el mercado en 1993, ha sido portado multitud de plataformas. Tantas, que ya es casi un topicazo afirmar que 'Doom' puede ejecutarse en cualquier dispositivo: microondas, cajeros, tests de embarazo, robots de cocina, osciloscopios…
GameNGen: IA que consigue simular el DOOM en tiempo real sin un motor gráfico
Ver imágenes o vídeos creados por una IA es ya el pan de cada día y nada nos sorprende, pero... ¿Si una IA fuera capaz de crear un juego en tiempo real? ya existe y se llama GameNGen. Y para redondearlo todo, esta IA genera de la nada los frames necesarios para crear un juego de DOOM sin necesidad de utilizar un motor gráfico. Es decir, que esta IA está generando cada frame que ves en pantalla en tiempo real.
John Carmack abandona Meta tras 10 años al frente de la realidad virtual
John Carmack, una de las mayores leyendas de la industria del videojuego, lleva una década trabajando en la realidad virtual, sector que abandonará tras anunciar que renuncia a su puesto como asesor en Meta. El portentoso ingeniero de software deja la compañía para dedicar todos sus esfuerzos a Keen Technologies, una empresa emergente fundada por él mismo que tiene como objetivo desarrollar una inteligencia artificial similar a la humana, es decir, una inteligencia artificial fuerte (AGI, por su siglas en inglés).
Jugar a 'Doom' en un tractor John Deere; demuestra que es posible saltar bloqueos del fabricante
El investigador de seguridad Sick Codes ha descubierto que desde la pantalla de un tractor de John Deere es posible jugar a Doom y lo ha mostrado públicamente en la conferencia de hacking Def Con que se celebra en Las Vegas. Este proyecto ha permitido ir más allá y tener acceso root al tractor
















