Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
661
)
-
▼
enero
(Total:
661
)
-
Las GPU Intel Arc Alchemist ganan hasta un 260% de...
-
AMD Ryzen 7 9850X3D en Single Channel vs Dual Chan...
-
Ataque DDoS de 31,4 Tbps mediante la botnet Aisuru...
-
Mejores servicios de eliminación de datos personales
-
Microsoft 365: complementos de Outlook se usan par...
-
Las ventas de Xbox Series S y Series X se hunden, ...
-
Explotan vulnerabilidad de FreePBX para desplegar ...
-
Herramienta Swarmer elude EDR con modificación sig...
-
ONLYOFFICE DocSpace: la mejor alternativa a Google...
-
¿Es inseguro utilizar Microsoft Teams y Zoom? En F...
-
Vulnerabilidad crítica en cámaras IP IDIS permite ...
-
Microsoft Exchange Online eliminará la autenticaci...
-
Vulnerabilidad crítica en SolarWinds permite ejecu...
-
Microsoft en el punto de mira: sus centros de IA p...
-
Estafadores están enviando spam desde un correo re...
-
Televés lanza el Booster 3, un dispositivo profesi...
-
El chip Apple M6 debutará a finales de año
-
Vulnerabilidad crítica en vm2 (Node.js) permite es...
-
LaLiga ofrece 50 euros a quien denuncie a los bare...
-
Fallo crítico WinRAR
-
El precio de la memoria RAM DDR4 está aumentando d...
-
Costco quita de sus ordenadores preensamblados la ...
-
El jefe de la CISA subió documentos sensibles a Ch...
-
Copia de seguridad de mi móvil, ¿mejor hacerla en ...
-
ASUS CROSSHAIR X870E DARK HERO y CROSSHAIR X870E G...
-
Fuga de datos en SoundCloud expone detalles de 29,...
-
Incidente en GitHub de ClawdBot acaba en estafa Cr...
-
Samsung confirma que el Galaxy S26 Ultra incluirá ...
-
Asistente de IA viral "Clawdbot" puede filtrar men...
-
Nike investiga filtración de datos tras reclamo de...
-
FRITZ!Box 5690 XGS llega a España, un router perfe...
-
La Comisión Europea revisará la petición «Dejad de...
-
Google filtra su sistema operativo para PC: Alumi...
-
Actualización de seguridad de Chrome corrige vulne...
-
Sabotajes en cables submarinos llevan a Finlandia ...
-
Google anuncia función de protección contra robos ...
-
Google desmantela la mayor red de proxies residenc...
-
Ataques de eSkimming impulsados por amenazas persi...
-
Pedido masivo de NVIDIA H200 de China: más de 2 mi...
-
Estos son los precios de los portátiles con Intel ...
-
Un equipo de ciberseguridad asistido por IA descub...
-
Micron anuncia inversión de 24.000 millones de dól...
-
Intel y AMD subirán los precios de sus CPU para IA...
-
Samsung ultima un Galaxy Wide Fold para triunfar f...
-
NVIDIA dividirá la fabricación de sus sistemas de ...
-
SEGA Meganet: así fue la gran pionera del juego on...
-
Uber presenta robotaxi sin conductor gracias a la ...
-
Realme bate todos los récords con la batería Titan...
-
Prosegur anuncia un sistema de defensa antidrones ...
-
La visión agéntica que Google ha estrenado en Gemi...
-
La OCU de España denuncia una nueva estafa telefón...
-
El director de videojuegos de Google Cloud dice qu...
-
El aumento de los precios de componentes como CPU,...
-
El Reloj del Juicio Final marca 85 segundos en 202...
-
PS5 se actualiza con funciones sociales: ya puedes...
-
Microsoft mejora la sincronización entre Windows 1...
-
HDMI 2.2: el doble de velocidad, 4K a 480 Hz y com...
-
¿Habrá que pagar por usar WhatsApp? Versiones de s...
-
LaLiga lleva sus bloqueos a las IPTV fuera de Espa...
-
Ciudadano chino condenado a 46 meses por lavar mil...
-
Ataque con CAPTCHA falso usa App-V de Microsoft pa...
-
Canva, Atlassian y Epic Games entre más de 100 emp...
-
Los nuevos satélites de Amazon Leo son demasiado b...
-
Alemania es el país europeo con la mitad de los ho...
-
Un activista británico demanda a Valve por 903 mil...
-
Vulnerabilidades en OpenSSL permiten a atacantes r...
-
Google advierte sobre vulnerabilidad en WinRAR exp...
-
El 64% de las aplicaciones de terceros acceden a d...
-
Intel XeSS 3 con Multi-Frame Generation ya está di...
-
Instagram, Facebook y WhatsApp probarán nuevas sus...
-
Valve se enfrenta a una demanda multimillonaria po...
-
Atacantes secuestran repositorio oficial de GitHub...
-
Más de 6.000 servidores SmarterMail vulnerables ex...
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
-
▼
enero
(Total:
661
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
¿Para qué utiliza la gente ChatGPT?
ChatGPT ha pasado de 10 millones de usuarios en poco más de un mes en 2023 a tener 200 millones de usuarios semanales en 2024. Con estos datos, OpenAI ha publicado por primera vez un análisis sobre el uso que le da la gente al popular chatbot, teniendo en cuenta que la compañía estima que cerca del 10% de la población adulta lo utiliza, con 700 millones de usuarios activos, generando 18.000 millones de mensajes a la semana.
Un estudio descubre que la IA no comprende lo que dice
Un estudio realizado por la Universidad de Harvard, la Universidad de Chicago y el Instituto Tecnológico de Massachussets descubrió que los modelos de IA no entienden lo que dicen. Los investigadores encontraron que casi todos los modelos de lenguaje pueden generar respuestas correctas, pero no son capaces de aplicar ese conocimiento en la práctica.
Un estudio analiza más de 19.000 millones de contraseñas y descubre que solo un 6% son únicas, seguras y no se repiten
La mayoría de personas intenta usar contraseñas que sean fáciles de recordar, incluso aunque les recomiendan usar algo más complejo para acordarse. Siendo sinceros, todos buscamos la opción fácil y si un sitio web se conforma con poner unos pocos números o letras y ya nos da el visto bueno, no vamos a esforzarnos de más. Total, si no nos van a robar la cuenta, es lo que muchos pensamos. Sin embargo, a veces ocurre lo que no esperamos y en ese momento es donde pensamos que deberíamos haber dedicado más tiempo a eso.
El uso de IA generativa hace más "tontas" a las personas en sus trabajos, según estudio de Microsoft
El coste de una filtración de datos
Estudio enfrenta a grupos de médicos con ChatGPT4 en procesamiento y razonamiento clínico. La IA superó a todos con una puntuación de 10
Publicado en JAMA Internal Medicine, un grupo de investigadores científicos del Centro Médico Beth Israel Deaconess (BIDMC) compararon las capacidades de razonamiento de un modelo de lenguaje grande (LLM) directamente con el desempeño humano utilizando estándares desarrollados para evaluar a los médicos. Los resultados arrojaron pocas dudas: ChatGPT-4 superó a los residentes de medicina interna y a los médicos tratantes de dos centros médicos académicos en el procesamiento de datos médicos y la demostración de razonamiento clínico.
Investigadores belgas han estado entrenando una IA para elaborar mejores cervezas. Los catadores están impresionados
Predecir el sabor a partir de compuestos químicos es difícil, ya que las interacciones complejas entre los ingredientes y la psicología del gusto pueden generar percepciones sorprendentemente diferentes, incluso entre personas que prueban lo mismo. Por eso, elaborar una cerveza “buena” es tan difícil. Las grandes cervecerías seleccionan entre sus empleados a cientos de catadores capacitados para probar sus nuevos productos. Sin embargo, organizar estos paneles de degustación sensorial es costoso y las percepciones de lo que sabe bien pueden ser muy subjetivas. ¿Y si la inteligencia artificial pudiera ayudar a aligerar la carga? Un estudio ha estado detrás de esta idea varios meses, y los resultados son sorprendentes.
Windows 7 sigue siendo más usado que Windows 11 en empresas
A Windows 11 le está costando extenderse entre los usuarios domésticos debido a sus elevados requisitos, que han dejado a muchas máquinas en fuera de juego y forzadas a usar a usar Windows 10 o pasarlas a Linux. Por otro lado, si los usuarios comunes no son muy diligentes en muchas ocasiones a la hora de actualizar el sistema operativo, las empresas lo son todavía menos, hasta el extremo que Windows 7 sigue siendo más usado que Windows 11 en ese segmento.
El mercado de la Dark Web ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España
El mercado de la Dark web (red oscura) ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España. Documentos identitarios, claves de acceso a dinero y detalles personales son el nuevo oro que los ciberciminales nos roban y convierten en un lucrativo botín.
Los ataques de ransomware toman una media de solo tres días (antes era de 2 meses)
Sitios web populares recogen todo lo que escribes incluso antes de enviar un formulario
Investigadores descubren que miles de sitios web almacenan los datos que los usuarios escriben en los formularios antes de que estos sean enviados con tácticas como keylogging. ¿Alguna vez te has dejado llevar por la emoción y has escrito un insulto en Twitter o en la sección de comentarios de un periódico, aunque luego no le has dado a 'enter' o a 'enviar'? ¿Has intentado introducir algún dato engañoso o un comentario fuera de lugar en algún sitio web, pero luego te has arrepentido y no lo has dejado registrado? Da igual que no hayas pulsado la tecla 'enter' para registrar lo que hayas escrito: muchas páginas web recopilan lo que escriben sus usuarios en las cajas de búsqueda, aunque no hayan pulsado 'enviar'.
La huella digital de tu GPU también sirve para rastrearte en Internet
Un equipo de investigadores de Francia, Israel y Australia ha desarrollado una nueva técnica que permite identificar a usuarios individuales según la firma específica y única de su tarjeta gráfica. Si bien es una prueba de concepto, sirve como advertencia, ya que las páginas webs o los actores malintencionados podrían rastrear y recopilar datos sobre las actividades en línea de los usuarios individuales en tiempo real.
La UE advierte que dos tercios de las reseñas de los usuarios en páginas web no son fiables
Así lo revela un estudio de la Comisión Europea, que ha concluido que el 55% de las web infringen la Directiva sobre Prácticas Comerciales Desleales. La Comisión Europea y las autoridades nacionales de protección del consumidor han alertado sobre la poca fiabilidad de las "reviews" de los productos online, tras haber realizado una investigación que ha analizado 223 páginas web importantes en busca de reseñas de consumidores engañosas.
1 de cada 3 webs de phishing desaparece durante sus primeras 24h
Los ataques de phishing son, hoy en día, la técnica de robo de datos bancarios más usada por los ciberdelincuentes. Por eso, resulta fundamental conocer cómo funcionan las principales herramientas a la hora de realizar esta clase de ataques: las páginas web falsas usadas para simular sitios legítimos.
Bluetooth emite una huella única que es rastreable
Una nueva investigación ha descubierto que la conexión bluetooth que emiten nuestros gadgets también puede ser rastreada porque su señal está tan ligada a nosotros como nuestra propio huella dactilar. Gracias a una investigación de la Universidad de California en San Diego donde probaron las implementaciones de BLE en varios teléfonos, ordenadores y aparatos populares, se descubrió que estos gadgets podían ser rastreados con un pequeño margen de error.
El 64% del tráfico de Internet procede de bots, y el 39% son maliciosos
Los bots automatizados, entre los que están los de los motores de búsqueda y los de las redes sociales, considerados buenos, son responsables en la actualidad del 64% del tráfico total de Internet. Así lo refleja un estudio de Barracuda Networks, que destaca también que el 39% del tráfico proviene de la actividad de bots maliciosos, como extractores de datos básicos de la web, bots de avance persistente y scripts de ataque.
El aumento de ransomware se ha multiplicado por 10 en el último año
Un completo informe publicado por la firma de seguridad Fortinet, afirma que el ransomware se ha multiplicado por diez en el último año. Hace ya cerca de una década, la llegada del precursor llamado CryptoLocker cifraba los archivos del disco duro y exigía el pago de un rescate para obtener la clave con la que recuperarlos
Los 10 ataques de Phishing más utilizados en 2020
Los 10 ataques de phishing en los que más suelen picar los empleados. Son campañas de malware sencillas de realizar, cada vez más sofisticadas y altamente efectivas, ya que solo requiere que una parte de los usuarios caiga en su «cebo» y «pique» para obtener rentabilidad. Recordemos que el phishing es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal en sitios web que fingen ser sitios legítimos Incluso podemos recibir llamadas telefonicas de soporte de falsos técnicos de Microsoft.
















