Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
526
)
-
▼
enero
(Total:
526
)
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
Usan archivos LNK para desplegar el malware MoonPe...
-
El RE Engine suppera al motor gráfico de Unreal En...
-
La Comisión Europea abre una investigación a X y G...
-
Para encender este PC tienes que echar una moneda,...
-
Meta impide que los niños y adolescentes de todo e...
-
Un modder convierte una PlayStation 4 Slim en una ...
-
Actores de amenazas simulan pantallazos azules y h...
-
Richard Stallman, el inventor del código abierto: ...
-
PlayStation 6: especificaciones, tecnologías, fech...
-
Final Fantasy VII Remake Part 3: motor gráfico y p...
-
Grupo APT Sandworm ataca la red eléctrica de Polon...
-
48 millones de cuentas de Gmail y 6,5 millones de ...
-
NVIDIA impulsa la generación de imagen y vídeo con...
-
¿El fin de los humanos? Así son las «fábricas oscu...
-
AMD Gorgon Halo: nueva APU Ryzen AI MAX+ 495 a mod...
-
El laboratorio secreto de OpenAI está enseñando a ...
-
Geoffrey Hinton, "padrino de la IA", reconoce esta...
-
Elon Musk da un consejo: "Zonas despobladas de Esp...
-
Elon Musk quiere colonizar Marte, pero primero deb...
-
El gestor de contraseñas 1Password tiene una noved...
-
Hackers norcoreanos usan IA para crear malware que...
-
Zen Browser es el navegador más limpio que puedes ...
-
WhatsApp: puedes seguir leyendo los mensajes aunqu...
-
20.000 sitios de WordPress afectados por vulnerabi...
-
Demandan a NVIDIA por haber recurrido a 500 TB de ...
-
IKEA inventa el enchufe "mágico": por menos de 10€...
-
Construye un Lamborghini impreso en 3D en su jardí...
-
ZAP publicado extensión de navegador OWASP PenTest...
-
Intel no consigue reconducir su rumbo en CPU: pier...
-
Europa quiere acabar con el ADSL en 2035
-
Fabricación del escáner de litografía EUV (Extreme...
-
LaLiga podría enfrentarse a un aluvión de demandas...
-
Grupo Everest filtra 72 millones de registros de U...
-
El color de tu cable Ethernet tiene un significado...
-
GitHub, Dropbox y DefendNot utilizados como arma
-
Un documento interno de Google revela que los Chro...
-
Hackers ganaron 516.500$ por 37 vulnerabilidades 0...
-
Satya Nadella, CEO de Microsoft, también teme a la...
-
La IA se integra en Sarco, la polémica cápsula de ...
-
AMD Ryzen 7 9850X3D: el nuevo rey del gaming podrí...
-
Nuevo malware de IA-Android que hace clics automát...
-
StackWarp, la vulnerabilidad que afecta a todas la...
-
Elon Musk pasa a la guerra total contra OpenAI: pi...
-
Construye un micrófono espía como el que usa la CI...
-
LastPass advierte sobre mensaje falso de mantenimi...
-
Experto en ciberseguridad: "Deja de usar WhatsApp ...
-
Microsoft lanza WinApp CLI de código abierto para ...
-
Microsoft compartió claves de BitLocker con el FBI...
-
Raspberry presenta un pendrive para Raspberry Pi 5
-
Los 10 videojuegos más esperados en 2026
-
Panel de afiliados y variantes de cifrado más reci...
-
Malware basado en Python SolyxImmortal roba datos ...
-
Nuevo ataque de phishing con Google Ads para distr...
-
Nuevo ataque Magecart inyecta JavaScript malicioso...
-
El SEPE de España advierte de una nueva estafa tel...
-
El NexPhone recupera Windows Phone, además de corr...
-
Vulnerabilidad en BIND 9 permite a atacantes bloqu...
-
NexPhone: el smartphone que combina Android, Linux...
-
Competencia para Starlink: Blue Origin lanza TeraW...
-
Adiós al remake de Prince of Persia
-
Hace 10 años robó 120.000 Bitcoins, hoy es un hack...
-
Nueva actualización de Bloc de notas y Paint de Wi...
-
Vulnerabilidad en SSO de Fortinet es explotada par...
-
ASUS se pronuncia ante los Ryzen 7 9800X3D dañados...
-
Arduino UNO Q se actualiza a una nueva versión con...
-
Secuestran dominios de Snap para envenenar paquete...
-
Y2K38: El próximo reto para la continuidad de sist...
-
Expertos chinos ponen en duda la primera batería d...
-
Requisitos de Forza Horizon 6 y fecha de lanzamiento
-
El acuerdo secreto entre Epic y Google: 800 millon...
-
Crean una pantalla OLED que puede estirarse y dobl...
-
Cuidado con lo que le cuentas a tu terapeuta: tus ...
-
La NASA muestra cómo son los alrededores de un agu...
-
Documentos de envío "armados" que distribuyen Remc...
-
Nike supuestamente hackeado por el grupo de ransom...
-
Nuevo ataque PixelCode oculta malware mediante cod...
-
Múltiples vulnerabilidades 0-day en el servidor Gi...
-
La IA ya es capaz de detectar enfermedades incluso...
-
Vinilos, libros y hasta DVDs: el resurgimiento del...
-
Científicos finlandeses consiguen transmitir elect...
-
¿Sientes que la vida pasa demasiado deprisa? Un es...
-
Ben Affleck critica el papel de la IA dentro de Ho...
-
El phishing con IA es el mayor riesgo de seguridad...
-
CISA publica informe de malware BRICKSTORM con nue...
-
Una encuesta revela que los jóvenes son los más pr...
-
Ucrania construirá una “cúpula antidrones” para in...
-
Extensión maliciosa NexShield para Chrome
-
Cómo eliminar el bloatware de tu móvil Android
-
CEO de Razer: «a los jugadores les encanta la IA e...
-
Apple prepara su propio AI Pin: un wearable con cá...
-
35 juegos que funcionan con una gráfica integrada...
-
¿Es posible recuperar las fotos del móvil de un fa...
-
-
▼
enero
(Total:
526
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
¿Para qué utiliza la gente ChatGPT?
ChatGPT ha pasado de 10 millones de usuarios en poco más de un mes en 2023 a tener 200 millones de usuarios semanales en 2024. Con estos datos, OpenAI ha publicado por primera vez un análisis sobre el uso que le da la gente al popular chatbot, teniendo en cuenta que la compañía estima que cerca del 10% de la población adulta lo utiliza, con 700 millones de usuarios activos, generando 18.000 millones de mensajes a la semana.
Un estudio descubre que la IA no comprende lo que dice
Un estudio realizado por la Universidad de Harvard, la Universidad de Chicago y el Instituto Tecnológico de Massachussets descubrió que los modelos de IA no entienden lo que dicen. Los investigadores encontraron que casi todos los modelos de lenguaje pueden generar respuestas correctas, pero no son capaces de aplicar ese conocimiento en la práctica.
Un estudio analiza más de 19.000 millones de contraseñas y descubre que solo un 6% son únicas, seguras y no se repiten
La mayoría de personas intenta usar contraseñas que sean fáciles de recordar, incluso aunque les recomiendan usar algo más complejo para acordarse. Siendo sinceros, todos buscamos la opción fácil y si un sitio web se conforma con poner unos pocos números o letras y ya nos da el visto bueno, no vamos a esforzarnos de más. Total, si no nos van a robar la cuenta, es lo que muchos pensamos. Sin embargo, a veces ocurre lo que no esperamos y en ese momento es donde pensamos que deberíamos haber dedicado más tiempo a eso.
El uso de IA generativa hace más "tontas" a las personas en sus trabajos, según estudio de Microsoft
El coste de una filtración de datos
Estudio enfrenta a grupos de médicos con ChatGPT4 en procesamiento y razonamiento clínico. La IA superó a todos con una puntuación de 10
Publicado en JAMA Internal Medicine, un grupo de investigadores científicos del Centro Médico Beth Israel Deaconess (BIDMC) compararon las capacidades de razonamiento de un modelo de lenguaje grande (LLM) directamente con el desempeño humano utilizando estándares desarrollados para evaluar a los médicos. Los resultados arrojaron pocas dudas: ChatGPT-4 superó a los residentes de medicina interna y a los médicos tratantes de dos centros médicos académicos en el procesamiento de datos médicos y la demostración de razonamiento clínico.
Investigadores belgas han estado entrenando una IA para elaborar mejores cervezas. Los catadores están impresionados
Predecir el sabor a partir de compuestos químicos es difícil, ya que las interacciones complejas entre los ingredientes y la psicología del gusto pueden generar percepciones sorprendentemente diferentes, incluso entre personas que prueban lo mismo. Por eso, elaborar una cerveza “buena” es tan difícil. Las grandes cervecerías seleccionan entre sus empleados a cientos de catadores capacitados para probar sus nuevos productos. Sin embargo, organizar estos paneles de degustación sensorial es costoso y las percepciones de lo que sabe bien pueden ser muy subjetivas. ¿Y si la inteligencia artificial pudiera ayudar a aligerar la carga? Un estudio ha estado detrás de esta idea varios meses, y los resultados son sorprendentes.
Windows 7 sigue siendo más usado que Windows 11 en empresas
A Windows 11 le está costando extenderse entre los usuarios domésticos debido a sus elevados requisitos, que han dejado a muchas máquinas en fuera de juego y forzadas a usar a usar Windows 10 o pasarlas a Linux. Por otro lado, si los usuarios comunes no son muy diligentes en muchas ocasiones a la hora de actualizar el sistema operativo, las empresas lo son todavía menos, hasta el extremo que Windows 7 sigue siendo más usado que Windows 11 en ese segmento.
El mercado de la Dark Web ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España
El mercado de la Dark web (red oscura) ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España. Documentos identitarios, claves de acceso a dinero y detalles personales son el nuevo oro que los ciberciminales nos roban y convierten en un lucrativo botín.
Los ataques de ransomware toman una media de solo tres días (antes era de 2 meses)
Sitios web populares recogen todo lo que escribes incluso antes de enviar un formulario
Investigadores descubren que miles de sitios web almacenan los datos que los usuarios escriben en los formularios antes de que estos sean enviados con tácticas como keylogging. ¿Alguna vez te has dejado llevar por la emoción y has escrito un insulto en Twitter o en la sección de comentarios de un periódico, aunque luego no le has dado a 'enter' o a 'enviar'? ¿Has intentado introducir algún dato engañoso o un comentario fuera de lugar en algún sitio web, pero luego te has arrepentido y no lo has dejado registrado? Da igual que no hayas pulsado la tecla 'enter' para registrar lo que hayas escrito: muchas páginas web recopilan lo que escriben sus usuarios en las cajas de búsqueda, aunque no hayan pulsado 'enviar'.
La huella digital de tu GPU también sirve para rastrearte en Internet
Un equipo de investigadores de Francia, Israel y Australia ha desarrollado una nueva técnica que permite identificar a usuarios individuales según la firma específica y única de su tarjeta gráfica. Si bien es una prueba de concepto, sirve como advertencia, ya que las páginas webs o los actores malintencionados podrían rastrear y recopilar datos sobre las actividades en línea de los usuarios individuales en tiempo real.
La UE advierte que dos tercios de las reseñas de los usuarios en páginas web no son fiables
Así lo revela un estudio de la Comisión Europea, que ha concluido que el 55% de las web infringen la Directiva sobre Prácticas Comerciales Desleales. La Comisión Europea y las autoridades nacionales de protección del consumidor han alertado sobre la poca fiabilidad de las "reviews" de los productos online, tras haber realizado una investigación que ha analizado 223 páginas web importantes en busca de reseñas de consumidores engañosas.
1 de cada 3 webs de phishing desaparece durante sus primeras 24h
Los ataques de phishing son, hoy en día, la técnica de robo de datos bancarios más usada por los ciberdelincuentes. Por eso, resulta fundamental conocer cómo funcionan las principales herramientas a la hora de realizar esta clase de ataques: las páginas web falsas usadas para simular sitios legítimos.
Bluetooth emite una huella única que es rastreable
Una nueva investigación ha descubierto que la conexión bluetooth que emiten nuestros gadgets también puede ser rastreada porque su señal está tan ligada a nosotros como nuestra propio huella dactilar. Gracias a una investigación de la Universidad de California en San Diego donde probaron las implementaciones de BLE en varios teléfonos, ordenadores y aparatos populares, se descubrió que estos gadgets podían ser rastreados con un pequeño margen de error.
El 64% del tráfico de Internet procede de bots, y el 39% son maliciosos
Los bots automatizados, entre los que están los de los motores de búsqueda y los de las redes sociales, considerados buenos, son responsables en la actualidad del 64% del tráfico total de Internet. Así lo refleja un estudio de Barracuda Networks, que destaca también que el 39% del tráfico proviene de la actividad de bots maliciosos, como extractores de datos básicos de la web, bots de avance persistente y scripts de ataque.
El aumento de ransomware se ha multiplicado por 10 en el último año
Un completo informe publicado por la firma de seguridad Fortinet, afirma que el ransomware se ha multiplicado por diez en el último año. Hace ya cerca de una década, la llegada del precursor llamado CryptoLocker cifraba los archivos del disco duro y exigía el pago de un rescate para obtener la clave con la que recuperarlos
Los 10 ataques de Phishing más utilizados en 2020
Los 10 ataques de phishing en los que más suelen picar los empleados. Son campañas de malware sencillas de realizar, cada vez más sofisticadas y altamente efectivas, ya que solo requiere que una parte de los usuarios caiga en su «cebo» y «pique» para obtener rentabilidad. Recordemos que el phishing es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal en sitios web que fingen ser sitios legítimos Incluso podemos recibir llamadas telefonicas de soporte de falsos técnicos de Microsoft.
















