Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1693
)
-
▼
diciembre
(Total:
31
)
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
31
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Precios recomendados tarjetas gráficas (GPU) de segunda mano
Con el lanzamiento de las GeForce RTX 50 y de las Radeon RX 9000 los precios de las generaciones anteriores apenas se han movido, así que la situación permanece, de momento, sin grandes cambios, y es una pena. Esto se debe a que, como os dije, el nivel de stock de las GeForce RTX 50 es bajo, y el de las GeForce RTX 40 también se ha reducido drásticamente, lo que ha hecho que los precios suban.
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias 2025
NVIDIA y AMD han renovado su catálogo de tarjetas gráficas con las GeForce RTX 50 y Radeon RX 9000, y esto nos ha llevado a hacer una actualización de nuestra guía de equivalencia de tarjetas gráficas para incluir los últimos lanzamientos de ambas compañías en lo que llevamos de 2025. Dichos lanzamientos están centrados en la gama alta.
Procesadores que no deberías comprar en 2025
Una selección con los procesadores que ya no deberíamos comprar en 2025. Los motivos pueden ser diversos, pero para hacer estas selecciones partimos de un criterio general tan claro y simple como importante, el valor precio-rendimiento que ofrecen, y también la plataforma en la que se integran. Junto a los procesadores que no debemos comprar, aquellos modelos que son recomendables, y que por tanto sí que deberíamos considerar como alternativa.
Qué placa base elegir: Guía de compras para Intel y AMD
Elegir la placa base que utilizarás para montar tu nuevo PC es, sin duda, una de las decisiones que más dudas plantea entre los usuarios, y es perfectamente normal ya que, en los últimos dos años, se ha producido un salto importante en términos de calidad dentro de la gama baja y de la gama media, lo que ha hecho que, en la mayoría de los casos, los modelos de gama alta hayan perdido buena parte de su sentido, y que ya no resulte interesante invertir tanto dinero en este componente.
Guía de compra de todas las RaspBerry Pi
Las Raspberry Pi son uno de los Single Board Computer (SBC) más conocidos que hay actualmente, y es que muchas personas las utilizan para desarrollar sus propios proyectos, resultando algunos realmente impresionantes ya que logran crear cosas que a muchos usuarios probablemente no se les habría ni pasado por la cabeza. Por este mismo motivo cada vez son más las personas que quieren iniciarse con este tipo de ordenadores construidos en una sola placa, y por esto mismo, os vamos a explicar cómo podéis elegir la versión de la Raspberry Pi que más se adapte a lo que necesitáis, ya sea por precio, potencia o incluso conectividad.
Guía de de compra cable HDMI
El término HDMI forma parte del vocabulario tecnológico desde hace muchos años. El gran apoyo de la industria y el interés común en crear un estándar que facilitara la vida a fabricantes y usuarios dio como resultado la norma que hoy usamos. Pero con el paso del tiempo han aparecido multitud de versiones, variantes y modelos, junto con ciertas argucias ideadas en los departamentos de marketing que pueden llegar a confundir a los usuarios menos experimentados. En esta guía aprenderemos qué es HDMI, que versiones y tipos existen, qué ofrece cada una y cómo elegir el cable HDMI óptimo para cada escenario de uso.
Guía NSA sobre la protección de las comunicaciones unificadas y los sistemas de voz y video sobre IP
La NSA publicó un Informe técnico de ciberseguridad que proporciona las mejores prácticas y mitigaciones para proteger los sistemas de procesamiento de llamadas de Comunicaciones Unificadas (UC) y Voz y Video sobre IP (VVoIP). El informe completo, “ Implementación de sistemas de comunicaciones unificadas seguras / voz y video sobre IP ”, también describe los riesgos potenciales para los sistemas UC / VVoIP que no están debidamente protegidos.
CISA publica guía MITRE ATT & CK para analistas de amenazas
La Cybersecurity and Infrastructure Security Agency (CISA) de los Estados Unidos anunció la disponibilidad de una nueva guía para los analistas de inteligencia de amenazas, usando el marco ATT&CK de MITRE. La base de conocimientos de ATT&CK es ampliamente utilizada por los equipos de seguridad, pero los estudios recientes [PDF] citados por CISA mostraron que muchos profesionales de la ciberseguridad no lo usan a su máximo potencial.








