Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
409
)
-
▼
marzo
(Total:
132
)
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto» se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
-
▼
marzo
(Total:
132
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
NVIDIA Isaac GR00T N1, la primera IA de código abierto para robots humanoides
NVIDIA ha aprovechado la keynote de apertura de la GTC 2025 para hacer un sinfín de anuncios. Desde la presentación del nuevo superchip Blackwell Ultra, hasta la introducción del DGX Spark, un supercomputador de IA con el tamaño de un Mac mini. Pero entre tantas novedades, una de las más llamativas ha sido el lanzamiento de Isaac GR00T N1, el primer modelo de inteligencia artificial fundacional de código abierto para robots humanoides.

Campaña de Phishing: "Alerta de seguridad" FALSA en GitHub
DeepSeek lanza un sistema de archivos de código abierto para Linux optimizado para IA
DeepSeek, la compañía china especializada en inteligencia artificial, sigue expandiendo su ecosistema tecnológico con el lanzamiento de Fire-Flyer File System (3FS), un sistema de archivos distribuido de alto rendimiento diseñado para cargas de trabajo de IA. Su propósito es optimizar el almacenamiento y acceso a datos en los procesos de entrenamiento e inferencia de modelos avanzados, un campo donde la eficiencia es clave y donde los sistemas de archivos tradicionales suelen quedarse cortos.
Google presenta Gemini Code Assist, una IA gratuita para ayudarte a programar
Google anuncia Gemini Code Assist para individuos, una IA que te ayudará a programar mejor. El gigante tecnológico presentó una versión gratuita de su asistente de código, la cual podrá usarse por usuarios y desarrolladores sin necesidad de pagar una cuota mensual. Gemini Code Assist es compatible con todos los lenguajes de programación de dominio público y está optimizado para mejorar el código.
Roban 270GB de código fuente del The New York Times
El malware RedLine Stealer abusa de repos de Github y scripts LUA
El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.
Más de 12 millones de claves y secretos filtrados en GitHub
Según los expertos en ciberseguridad de GitGuardian, usuarios de GitHub expusieron accidentalmente 12,8 millones de secretos confidenciales y de autenticación en más de 3 millones de repositorios públicos durante 2023, y la gran mayoría sigue siendo válida después de cinco días.
Alguien se enfadó tanto con que el emulador de Switch no fuera bien en Windows 7 que envió a Nintendo 93 mails para que lo cerraran
Gracias a una publicación de Github, hemos conocido la historia de un usuario que, harto de que el equipo de Yuzu no optimizara su emulador para Windows 7, acabó publicando varios e-mails a unas 93 direcciones de correo relevantes de Nintendo advirtiéndoles de la existencia de Yuzu para desmantelar el proyecto.
GitHub aloja repositorios clonados con código malicioso
GitHub se ha convertido en un recurso vital para programadores de todo el mundo y en una amplia base de conocimientos y repositorio para proyectos de codificación de código abierto, almacenamiento de datos y gestión de códigos. Sin embargo, el sitio está sufriendo actualmente un ataque automatizado que implica la clonación y creación de grandes cantidades de repositorios de códigos maliciosos, y aunque los desarrolladores han estado trabajando para eliminar los repositorios afectados, se dice que una cantidad significativa sobrevive, y se cargan más de forma regular.
Binance filtra su código fuente e información confidencial en GitHub
Un cúmulo de información confidencial de Binance quedó al alcance de todos en internet. Los datos, que incluyen partes del código fuente, contraseñas internas, diagramas y más, estuvieron disponibles en GitHub sin que nadie se diera cuenta. Hasta el momento se desconoce si la información se obtuvo por un hackeo o fue un descuido de alguno de sus empleados.
La infraestructura de PyTorch fue comprometida
Toyota expone los datos de localización de 2 millones de clientes durante 10 años
Toyota Motor Corporation ha revelado una violación de datos en su entorno en la nube que ha expuesto la información de localización de los coches de 2.150.000 clientes durante diez años, entre el 6 de noviembre de 2013 y el 17 de abril de 2023. El problema se debió a un error humano que hizo que un sistema en la nube de Toyota se configurara como público en lugar de privado.
GitHub presenta escaneo gratuito de secretos para todos los repositorios públicos
Un malware utiliza GitHub como servidor de Comando y Control (C2) para evitar ser detectado
Toyota sufre una filtración de datos
Empleados de Microsoft filtraron sus credenciales de acceso en GitHub
Clonan repositorios de GitHub para añadir malware
Miles de repositorios de GitHub han sido copiados y los clones incluyen malware como ha podido comprobar el ingeniero de software de nombre Stephen Lacy. Él calcula que son 35.000 los repositorios clonados. Si bien la clonación de repositorios de código abierto es una práctica de desarrollo habitual, en este caso se trata de actores de amenazas que crean copias de proyectos legítimos, pero las contaminan con código malicioso para atacar a desarrolladores desprevenidos con estos clones.
Copilot será de pago: 10$ al mes
Nunca se había dicho nada de que Copilot fuera a ser de pago. Pensábamos que, como Google, con la telemetría tendrían suficiente, y además nos decantaríamos por el editor de Microsoft con ayudas como esta, pero no. Costará dinero, y no poco a no ser que todo tu sueldo o parte importante de él venga de escribir código. Habrá gente que lo pagará, seguro, pero no aquellos que no lo vayamos a amortizar, lógicamente.
Final de vida para el editor de código Atom
Atom continuará recibiendo soporte hasta el 15 de diciembre de este año, cuando el repositorio pasará a archivarse y Atom será dado, definitivamente, por muerto. Ya a día de hoy su salud era precaria: una encuesta realizada hace unos meses por Stack Overflow le concedía un porcentaje de uso entre desarrolladores del 13%, frente al liderazgo de VS Code (71%).
GitHub descubre docenas de organizaciones afectadas por tokens OAuth robados
El servicio de alojamiento GitHub reveló que descubrió evidencia de un adversario anónimo que aprovecha los tokens de usuario de OAuth robados para descargar datos privados de varias organizaciones sin autorización.