Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Roban 270GB de código fuente del The New York Times
El malware RedLine Stealer abusa de repos de Github y scripts LUA
El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.
Más de 12 millones de claves y secretos filtrados en GitHub
Según los expertos en ciberseguridad de GitGuardian, usuarios de GitHub expusieron accidentalmente 12,8 millones de secretos confidenciales y de autenticación en más de 3 millones de repositorios públicos durante 2023, y la gran mayoría sigue siendo válida después de cinco días.
Alguien se enfadó tanto con que el emulador de Switch no fuera bien en Windows 7 que envió a Nintendo 93 mails para que lo cerraran
Gracias a una publicación de Github, hemos conocido la historia de un usuario que, harto de que el equipo de Yuzu no optimizara su emulador para Windows 7, acabó publicando varios e-mails a unas 93 direcciones de correo relevantes de Nintendo advirtiéndoles de la existencia de Yuzu para desmantelar el proyecto.
GitHub aloja repositorios clonados con código malicioso
GitHub se ha convertido en un recurso vital para programadores de todo el mundo y en una amplia base de conocimientos y repositorio para proyectos de codificación de código abierto, almacenamiento de datos y gestión de códigos. Sin embargo, el sitio está sufriendo actualmente un ataque automatizado que implica la clonación y creación de grandes cantidades de repositorios de códigos maliciosos, y aunque los desarrolladores han estado trabajando para eliminar los repositorios afectados, se dice que una cantidad significativa sobrevive, y se cargan más de forma regular.
Binance filtra su código fuente e información confidencial en GitHub
Un cúmulo de información confidencial de Binance quedó al alcance de todos en internet. Los datos, que incluyen partes del código fuente, contraseñas internas, diagramas y más, estuvieron disponibles en GitHub sin que nadie se diera cuenta. Hasta el momento se desconoce si la información se obtuvo por un hackeo o fue un descuido de alguno de sus empleados.
La infraestructura de PyTorch fue comprometida
Toyota expone los datos de localización de 2 millones de clientes durante 10 años
Toyota Motor Corporation ha revelado una violación de datos en su entorno en la nube que ha expuesto la información de localización de los coches de 2.150.000 clientes durante diez años, entre el 6 de noviembre de 2013 y el 17 de abril de 2023. El problema se debió a un error humano que hizo que un sistema en la nube de Toyota se configurara como público en lugar de privado.
GitHub presenta escaneo gratuito de secretos para todos los repositorios públicos
Un malware utiliza GitHub como servidor de Comando y Control (C2) para evitar ser detectado
Toyota sufre una filtración de datos
Empleados de Microsoft filtraron sus credenciales de acceso en GitHub
Clonan repositorios de GitHub para añadir malware
Miles de repositorios de GitHub han sido copiados y los clones incluyen malware como ha podido comprobar el ingeniero de software de nombre Stephen Lacy. Él calcula que son 35.000 los repositorios clonados. Si bien la clonación de repositorios de código abierto es una práctica de desarrollo habitual, en este caso se trata de actores de amenazas que crean copias de proyectos legítimos, pero las contaminan con código malicioso para atacar a desarrolladores desprevenidos con estos clones.
Copilot será de pago: 10$ al mes
Nunca se había dicho nada de que Copilot fuera a ser de pago. Pensábamos que, como Google, con la telemetría tendrían suficiente, y además nos decantaríamos por el editor de Microsoft con ayudas como esta, pero no. Costará dinero, y no poco a no ser que todo tu sueldo o parte importante de él venga de escribir código. Habrá gente que lo pagará, seguro, pero no aquellos que no lo vayamos a amortizar, lógicamente.
Final de vida para el editor de código Atom
Atom continuará recibiendo soporte hasta el 15 de diciembre de este año, cuando el repositorio pasará a archivarse y Atom será dado, definitivamente, por muerto. Ya a día de hoy su salud era precaria: una encuesta realizada hace unos meses por Stack Overflow le concedía un porcentaje de uso entre desarrolladores del 13%, frente al liderazgo de VS Code (71%).
GitHub descubre docenas de organizaciones afectadas por tokens OAuth robados
El servicio de alojamiento GitHub reveló que descubrió evidencia de un adversario anónimo que aprovecha los tokens de usuario de OAuth robados para descargar datos privados de varias organizaciones sin autorización.
Desarrollador sabotea su proyecto open source en GitHub para fastidiar a grandes empresas que usan gratis su trabajo
Github ha sido motivo de polémica en las últimas horas. Un desarrollador de código abierto, Marak Squires o Marak en Twitter, ha denunciado que la plataforma ha cerrado sus cuentas y proyectos (cientos, según él), después de cambiar dos bibliotecas creadas por él mismo a una versión diferente. Las bibliotecas cambiadas son utilizadas por muchas personas y se llaman 'colors' y 'faker'.
Estudio demuestra que el 40% del código generado por GitHub Copilot es vulnerable
Investigadores de la Universidad de Nueva York han publicado un paper ("An Empirical Cybersecurity Evaluation of GitHub Copilot's Code Contributions") relatando la investigación que han llevado a cabo en las últimas semanas para poner a prueba la calidad y seguridad del código generado por Copilot. La conclusión que sacan los investigadores es, en resumidas cuentas, que "el código generado por Copilot es vulnerable".
GitHub presenta Copilot; herramienta capaz de autocompletar y generar código con Inteligencia Artificial (IA)
GitHub ha presentado un nuevo producto que aprovecha la inteligencia artificial para ayudar a los usuarios y desarrolladores a escribir código de forma más eficiente. Se llama GitHub Copilot y tiene la capacidad de sugerir líneas de código y a veces funciones enteras. Esta solución, denominada Todo a medida que el desarrollador trabaja dentro del editor de código. La herramienta se integra directamente a Visual Studio Code. Puede ser instalado como una extensión o usado directamente en la nube a través de GitHub Codespaces.

Roban 615.000 credenciales de inicio de sesión mediante anuncios de Facebook utilizando GitHub de hosting
Ciberdelincuentes roban más de 615.000 credenciales de inicio de sesión mediante anuncios de Facebook. Una vez más, los ciberdelincuentes han utilizado indebidamente los anuncios de Facebook en una estafa de phishing a gran escala para robar las credenciales de inicio de sesión de las víctimas. ThreatNix han descubierto una campaña de phishing que se estaba ejecutando utilizando anuncios de Facebook y redirigiendo a los usuarios a Github, donde residían las páginas de phishing reales.