Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1751
)
-
▼
marzo
(Total:
259
)
-
Intel Core Ultra 7 270K Plus y 250K Plus: CPUs que...
-
Irán amenaza a Nvidia, Microsoft y otras tecnológi...
-
Xbox Project Helix costará entre 999 y 1.200$
-
Ericsson en EE. UU. informa de una brecha de datos...
-
Adiós a la radio FM del coche en 2026
-
Anthropic demanda al gobierno de EE.UU. por tachar...
-
Vulnerabilidad en Apache ZooKeeper permite a ataca...
-
Instagram cae: nueva interrupción causa fallos gen...
-
Herramienta de explotación de iPhone usada por esp...
-
Así sería el nuevo Firefox con el rediseño Nova: p...
-
Analizan Windows 7 en 2026, más de 17 años después...
-
La OCU de Italia intenta responder la gran pregunt...
-
Sam Altman sentencia Python, C o JavaScript y acab...
-
ADATA avisa, el nivel de disponibilidad de memoria...
-
Movistar alerta de una estafa de cambio de router
-
WhatsApp de pago filtrado: personaliza colores, ti...
-
Presunta venta de exploit para fallo 0-day en Serv...
-
Adiós Windows Recall: Copilot en Windows 11 va a t...
-
¿Qué es QD-OLED Penta Tandem, la nueva tecnología ...
-
HackyFi, el nuevo Tamagotchi para hackers basado e...
-
Vulnerabilidad crítica de inyección de comandos si...
-
El organismo noruego de consumo denuncia la "mierd...
-
Google mejora Gemini para editar imágenes generada...
-
Fabricante chino de SSD YMTC lanza su primer SSD P...
-
Una startup estadounidense planea construir centro...
-
Thermal Grizzly se enfrenta a retrasos: varias emp...
-
Antenas de papel aluminio, el truco para que tu ro...
-
Los precios de las portátiles podrían dispararse u...
-
Señales WiFi revelan actividades humanas tras pare...
-
Diseño clásico de ladrillo de computadora LEGO de ...
-
Starlink consigue competir con las operadoras con ...
-
Más países ya piensan en meter centros de datos en...
-
Vulnerabilidad en múltiples productos de Hikvision...
-
Ya puedes jugar a juegos de Xbox en Android
-
Vib-OS, el sistema operativo 100% programado por V...
-
Windows 11 26H2 podría implementar «Performance Pr...
-
ClipXDaemon surge como secuestrador de portapapele...
-
PS6 no se retrasará porque la consola quedaría obs...
-
Seagate FireCuda X1070: SSD PCIe 4.0 con velocidad...
-
Adiós al anonimato en Internet: Anthropic cree que...
-
Consigue convertir la PS5 en una Steam Machine con...
-
La operación de 250 millones de dólares de Arm en ...
-
Grave fallo en ExifTool permite ejecutar código co...
-
Zero-Day de Qualcomm explotado en ataques dirigido...
-
M365Pwned – Kit de herramientas GUI para Red Team ...
-
La administración Trump evalúa obligar a Tencent d...
-
Estados Unidos designa a Anthropic como un riesgo:...
-
ChatGPT multiplica por 4 sus tokens con GPT-5.4: 3...
-
NVIDIA incontestable en GPUs: su cuota de mercado ...
-
Apache ActiveMQ permite a atacantes provocar ataqu...
-
El ordenador más friki que verás hoy: un Mac Mini ...
-
OpenAnt es un escáner de vulnerabilidades basado e...
-
Antrophic detecta 22 vulnerabilidades críticas en ...
-
Sustituye la batería de su coche eléctrico por 500...
-
Un cirujano opera de cáncer de próstata a un pacie...
-
Hacks y trucos de WhatsApp que todo usuario deberí...
-
Fuga masiva expone datos de más de un millón de us...
-
Star Citizen tardó cinco semanas en revelar un hackeo
-
OpenAI lanza Codex Security, un agente de IA capaz...
-
Caja mini ITX con forma de tiburón te costará un d...
-
Claude Code borra la configuración de producción d...
-
Ingeniero recibe 30.000 dólares por descubrir una ...
-
Nintendo demanda al gobierno de EE.UU. por arancel...
-
El FBI investiga un hackeo a sus sistemas de vigil...
-
Oracle planea recortar miles de empleos y congelar...
-
Google Gemini lleva a un hombre a la locura y al s...
-
RegScanner: herramienta para gestionar el registro...
-
Google alerta sobre una herramienta que hackea tu ...
-
Nuevo informe advierte que la IA automatiza operac...
-
Google trabaja en integrar emisoras de radio FM de...
-
Cómo copiar en un examen con gafas de IA: Sanidad ...
-
Micron lanza la primera memoria LPDRAM SOCAMM2 de ...
-
Imitan correo de soporte de LastPass para robar co...
-
OpenAI crea alternativa a GitHub tras frecuentes f...
-
Actores de amenazas intensifican ataques a cámaras...
-
Edward Snowden, exanalista de la CIA y la NSA: “De...
-
Los precios de la memoria en espiral podrían desen...
-
NVIDIA deja de apostar por OpenAI y Anthropic tras...
-
CyberStrikeAI desata una ola de ciberataques autom...
-
Magis TV o Cuevana, Estados Unidos señala a las IP...
-
Un sistema operativo con "vibes" de IA es tan malo...
-
Internet se vuelve más privado: el protocolo ECH y...
-
6G ya se prepara: una coalición internacional defi...
-
Microsoft admite que rompió Windows 10 justo tras ...
-
Google confirma 90 vulnerabilidades de día cero ex...
-
Un HTTPS cuántico seguro, robusto y eficiente en C...
-
Un centro de datos de IA de Elon Musk convierte un...
-
Las IA son capaces de descubrir la identidad real ...
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
-
▼
marzo
(Total:
259
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Agricultor de 86 años se convierte en el líder de la lucha contra la IA al rechazar 13 millones de euros por instalar un centro de datos en sus campos de cultivo
Drones atacan varios centros de datos de AWS en Medio Oriente en medio de guerra con Irán, causando cortes
El negocio de centros de datos de Amazon en Oriente Medio se ha visto gravemente afectado en medio del Conflicto de Irán de 2026.
Según informes, varios centros de datos de AWS (Amazon Web Services) en la región sufrieron ataques con drones, lo que provocó cortes de servicio y una interrupción en la salud operativa. Las instalaciones se vieron obligadas a reducir el suministro eléctrico debido al riesgo de incendio derivado de los daños.
Adiós al cable submarino que cambió Internet
Meta acuerda con AMD desplegar 6 gigavatios de GPU y el derecho a adquirir el 10 % de la compañía
Anthropic se compromete a pagar el aumento del precio de la electricidad por sus centros de datos de IA
La España vaciada también sufre sin cobertura móvil: esta localidad de León acaba de salir del apagón digital
La España vaciada sigue enfrentando problemas de conectividad: la localidad leonesa de Cordiñanes de Valdeón (50 habitantes) ha salido del apagón digital gracias a MasOrange, que desplegó cobertura móvil en colaboración con el ayuntamiento, reduciendo a 127 municipios los sin señal. La falta de rentabilidad y la inversión necesaria en infraestructuras explican por qué zonas rurales aún carecen de conexión, obligando a alternativas como Starlink. Este avance busca frenar la despoblación y mejorar servicios esenciales.
Servidor de actualizaciones de eScan Antivirus pirateado para distribuir paquetes maliciosos
Un compromiso crítico en la cadena de suministro afectó al producto antivirus eScan de MicroWorld Technologies, donde actores maliciosos lograron secuestrar la infraestructura legítima de actualizaciones del proveedor para distribuir malware. Descubierto el 20 de enero de 2026 por Morphisec, el ataque utilizó un paquete de actualización troyanizado para desplegar malware en múltiples etapas en endpoints empresariales y de consumo a nivel global.
Ataque DDoS de 31,4 Tbps mediante la botnet Aisuru bate récord mundial
Sabotajes en cables submarinos llevan a Finlandia a crear un centro de vigilancia marítima — Operaciones de la flota en la sombra rusa aumentan preocupaciones en el Báltico
Finland crea un centro de vigilancia marítima para prevenir sabotajes en cables submarinos
Recientes incidentes de cortes en cables submarinos han llevado a Finlandia a establecer un centro dedicado de vigilancia marítima, en respuesta a las crecientes preocupaciones en el mar Báltico. Las operaciones de la denominada flota en la sombra rusa han intensificado la alerta en la región, donde la infraestructura crítica se ha convertido en un objetivo estratégico.
El nuevo centro buscará monitorear actividades sospechosas y proteger las redes de comunicación y energía que atraviesan el lecho marino, esenciales para la conectividad y seguridad de Europa. Este movimiento refleja la urgencia de los países nórdicos por reforzar su defensa ante posibles amenazas híbridas.
Grupo APT Sandworm ataca la red eléctrica de Polonia con el malware DynoWiper
Investigadores accedieron al servidor de un dominio maligno mediante delegación de servidores de nombres
Una investigación reciente sobre una red engañosa de notificaciones push demuestra cómo un simple error en DNS puede abrir una ventana a la infraestructura criminal. La campaña abusó de las notificaciones del navegador para inundar a los usuarios de Android con alertas de seguridad falsas, señuelos de apuestas y ofertas para adultos. Dominios de apariencia aleatoria y alojamiento oculto intentaron esconder al operador mientras mantenían el flujo de clics
Actores chinos alojaron 18.000 servidores C2 activos en 48 proveedores
Nueva amenaza bajo el mar: Rusia desarrolla drones submarinos "científicos" para atacar cables y tuberías
Grupo de hackers Careto regresa tras 10 años con nuevas tácticas
Grupos chinos atacan infraestructura Taiwán
El ejército cibernético de China ha intensificado los ataques contra la infraestructura crítica de Taiwán en 2025, marcando una escalada significativa en las tácticas de guerra digital. La comunidad de inteligencia nacional de Taiwán documentó una tendencia preocupante: aproximadamente 2.63 millones de intentos de intrusión por día dirigidos a sistemas críticos en nueve sectores clave, incluyendo energía, salud, comunicaciones y transporte.


.webp)












