Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1529
)
-
▼
marzo
(Total:
38
)
-
Desactivando app esencial AI Core de Android recu...
-
Decide comprar palés de productos devueltos de Ama...
-
El lanzamiento de la Nvidia GeForce3 hace 25 años ...
-
El ejército de EE.UU. derriba con láser un dron en...
-
Netflix tira la toalla y Paramount compra Warner p...
-
Qué es WinApp y cómo funciona la nueva herramienta...
-
Trump prohíbe la IA de Anthropic en agencias feder...
-
Myrient (preservación de videojuegos) cierra
-
ClawJacked: una web maliciosa puede secuestrar Ope...
-
Aplicación de oración pirateada usada como arma ci...
-
Alerta de Ciberseguridad: Claves de API de Google ...
-
NAS con puertos de red a 1GbE vs 2.5 GbE, ¿realmen...
-
Entusiasta hace funcionar una PC de escritorio con...
-
20 años del Mobile World Congress en Barcelona: as...
-
No tires a la basura tu impresora antigua todavía:...
-
Vulnerabilidad de Telnet de 27 años permite a atac...
-
NVIDIA va de récord en récord: 68 mil millones en ...
-
HP: la memoria y el almacenamiento ya representan ...
-
Vulnerabilidad crítica de día cero en Cisco SD-WAN...
-
Dos Ryzen 9 9950X pasan a mejor vida en la misma A...
-
El conector Thermal Grizzly Wireview GPU Pro tampo...
-
No te quedarás sin cobertura: Starlink llevará el ...
-
SURXRAT: ataque de RAT en Android roba control tot...
-
Europa desarrolla un chip inspirado en el cerebro ...
-
Perplexity Computer y el salto a la IA operativa
-
Pueden abusar de la función Terminal en vivo de Co...
-
Crean un falso sitio de Avast para robar datos de ...
-
Utiliza a Claude, la IA de Anthropic, para robar 1...
-
Kali Linux integra Claude AI para pruebas de penet...
-
Google desmantela infraestructura de hackers chino...
-
Cisco corrige un zero-day crítico en Catalyst SD-W...
-
LG UltraGear evo G9, el monitor 5K más grande del ...
-
NVIDIA mostraría el primer Sample de su GPU Feynma...
-
Intel confirma Unified Core, la vuelta a un solo t...
-
Desbloquea todo el contenido de Resident Evil 4 Re...
-
Giro de 180 grados a las IPTV en Italia: Javier Te...
-
No crees una contraseña con IA, ni ChatGPT, ni Gem...
-
¿Cuánto aportó el furor por la IA a la economía en...
-
-
▼
marzo
(Total:
38
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Glosario Cripto: guía completa para entender el mundo de los activos digitales
Glosario para unificar nomenclatura APT
En un movimiento inusual de colaboración, Microsoft, CrowdStrike, Palo Alto Networks y Google han anunciado la creación de un glosario público para poner orden al caótico zoológico de alias con que la industria describe a los grupos de actores estatales y criminales. La iniciativa busca que, cuando un analista lea «Forest Blizzard» o «Fancy Bear», sepa inmediatamente a qué actor se refiere, sin perder tiempo en equivalencias.
Glosario términos en Linux: vocabulario básico
INCIBE publica Glosario de Términos de Ciberseguridad
Para ayudarte a comprender mejor cualquier tema relacionado con la ciberseguridad, INCIBE, a través de Protege tu empresa, pone a tu disposición “Glosario de términos de ciberseguridad: una guía de aproximación para el empresario”, donde encontrarás las definiciones de los términos y acrónimos más usados en el mundo de la ciberseguridad, así como en los artículos, guías, estudios y otros recursos de INCIBE. Todo ello adaptado también a los términos más recientes, ya que la ciberseguridad es un campo en constante evolución. En total 290 términos de seguridad informática ordenados alfabéticamente con sinónimos.
Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM, QVL, XMP, BCLK
ErP son las siglas de Energy-related Products, un estándar de la Unión Europea que regula todos los productos que utilizan engería tanto directa como indirectamente. CSM o Compatibility Support Module es una herramienta que sirve para que las placas UEFI sean compatibles con las particiones MBR y de esta manera mantener la compatibilidad con sistemas de arranque antiguos. Un VRM es un Módulo Regulador de Voltaje o Voltage Regulator Module. Se trata de unos componentes esenciales en los ordenadores ya que se encargan de convertir la potencia de entrada para suministrar al procesador el voltaje adecuado. La QVL (Qualified Vendor List) de la placa base es un listado de los componentes compatibles con la placa base en función de la versión de la BIOS. Los perfiles XMP (Extreme Memory Profiles) de las memorias RAM permiten aumentar el rendimiento respecto la configuración estándar SPD.




