Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3766
)
-
▼
mayo
(Total:
463
)
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
Configura varias VLAN para segmentar la red en un ...
-
En Japón, los SSD han aumentado su precio en casi ...
-
Un exploit zero-day llamado YellowKey permite abri...
-
Packagist pide actualizar Composer tras filtración...
-
Demanda colectiva a OpenAI por compartir datos de ...
-
Vulnerabilidad Fragnesia en Linux permite acceso r...
-
Microsoft prioriza Windows 11 sobre Windows 12
-
Un buen relato biográfico de Kevin Mitnick, probab...
-
Móviles de 2.000 euros por el nuevo Snapdragon 8 E...
-
GTA VI: precompra inminente
-
Apple romperá su dependencia conTSMC: Intel fabric...
-
Xbox Project Helix eliminará el lector de discos
-
EE. UU. imputa al presunto administrador de Dream ...
-
WhatsApp añade chats incógnito con Meta AI
-
Seedworm APT usa binarios de Fortemedia y Sentinel...
-
Andrew Ng critica despidos justificados con la IA
-
Los precios de las tarjetas gráficas bajan en Euro...
-
Fragnesia, la secuela de Dirty Frag, concede acces...
-
Los AMD EPYC representan el 46,2% del gasto total ...
-
NVIDIA presume de la burbuja de la IA: sus GPU “an...
-
UE busca prohibir redes sociales a menores de 16 años
-
Descubren un grave fallo de seguridad en el popula...
-
Android 17 será un sistema inteligente
-
Vulnerabilidad de 18 años en el módulo de reescrit...
-
Jonsbo DS339: así es el mini monitor USB para ver ...
-
IA obliga a parchear fallos de seguridad al instante
-
Teclado Razer Huntsman V3 TKL
-
Ataques contra PraisonAI por CVE-2026-44338: salto...
-
Microsoft soluciona 138 vulnerabilidades, incluyen...
-
Vulnerabilidades Zero-Day en Windows permiten salt...
-
Nueva vulnerabilidad de Exim BDAT GnuTLS permite a...
-
CVE-2026-33017 de Langflow usado para robar claves...
-
IA desborda a las universidades prestigiosas
-
Fracaso de Google Gemini en cafetería
-
iOS 26.5 trae RCS cifrado entre iPhone y Android
-
DeepMind fusiona el cursor con IA
-
Google lleva Gemini Intelligence a Android
-
AWS soluciona vulnerabilidad de salto de autentica...
-
Fragnesia: Nuevo fallo en el kernel de Linux permi...
-
Guerra en Irán obliga a marca de snacks a eliminar...
-
Grupos iraníes atacan a gigante electrónico de Cor...
-
Repositorio falso de filtro de privacidad de OpenA...
-
Móviles con Gemini Intelligence filtrados
-
Impactante Patch Tuesday incluye 30 vulnerabilidad...
-
Sovereign Tech Fund dona un millón de euros a KDE
-
¿Googlebook sustituirá a Chromebook?
-
Consiguen localizar la posición e identificar a us...
-
El Wi-Fi de tu casa capaz de ver a través de las p...
-
Kingston celebra 100 millones de ventas de los SSD...
-
Linux integra funciones de Windows para mejorar lo...
-
Japón planea un anillo solar lunar
-
Nueva campaña de Vidar Stealer evade EDR y roba cr...
-
Empleados de Amazon usan IA sin sentido para escal...
-
Tendencia de portátiles semiabiertos entre program...
-
Microsoft imita a Google para engañar usuarios
-
El sistema de IA MDASH de Microsoft detecta 16 fal...
-
Google iguala a AirDrop entre Android e iPhone
-
Steam Machine: cuatro modelos y reservas antiespec...
-
Altman afirma que Musk quería ceder el control a s...
-
Vulnerabilidades en Zoom Rooms y Workplace permite...
-
Ciberdelincuentes usan IA de Vercel para crear sit...
-
Samsung dejará de fabricar RAM LPDDR4 y afectará a...
-
Vulnerabilidad crítica de SandboxJS permite tomar ...
-
GIGABYTE AORUS RTX 5090 INFINITY: la gráfica con d...
-
Sony lanza el Xperia 1 VIII desde 1.499 euros
-
Vulnerabilidad en extensión de Chrome de Claude pe...
-
Vulnerabilidad crítica en agente IA Cline permite ...
-
Google: Cibercriminales aprovecharon la IA para cr...
-
Foxconn confirma ciberataque tras denuncias de rob...
-
SAP soluciona vulnerabilidades críticas en Commerc...
-
El grupo de malware TeamPCP libera el código fuent...
-
Jensen Huang insta a los universitarios a adoptar ...
-
Usan falsos repositorios de DeepSeek TUI en GitHub...
-
Malware ODINI usa emisiones magnéticas de CPU para...
-
Vietnam impulsará su propia nube para dejar de dep...
-
La RTX 5090 revienta casi la mitad de las contrase...
-
Paquete oficial de CheckMarx para Jenkins comprome...
-
Apple lanza iOS 26.5 con novedades clave
-
84 paquetes npm de TanStack hackeados en ataque a ...
-
Kenia: Centro de datos de Microsoft podría dejar a...
-
iOS 26.5 introduce los mensajes RCS con cifrado de...
-
Nuevo ataque de BitUnlocker en Windows 11 accede a...
-
El primer ministro de Japón ordena revisar la cibe...
-
Ciberdelincuentes emplean IA para crear el primer ...
-
Alerta de seguridad en librería Go fsnotify por ca...
-
Fortinet alerta sobre vulnerabilidades críticas de...
-
-
▼
mayo
(Total:
463
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
¿Qué es el firmware 8311? El firmware que las operadoras de internet no quieren que conozcas
DAC vs AOC vs Fibra
Cuando se diseñan conexiones, surge una discusión muy común: DAC vs AOC, y a veces DAC vs Fibra o AOC vs Fibra, dependiendo de la distancia y la aplicación. En los centros de datos modernos y las redes de alta velocidad, servidores, switches y sistemas de almacenamiento necesitan conectarse mediante enlaces de alto ancho de banda.
¿Cuándo utilizar Fibra óptica SPF y cuando RJ45 de cobre?
Aunque el cable de fibra óptica tiene un alcance mucho mayor (mientras que el 10GBASE-T pierde eficiencia a partir de los 20 metros) y reduce las interferencias electromagnéticas, el cable de cobre sigue siendo muy utilizado por su fiabilidad y su buena relación calidad-precio. Esto también es así en las redes 10GbE. El 10GBASE-T de cobre y el SFP+ son los dos tipos de conexión de medios físicos más habituales en las redes 10GbE. Pero, ¿qué es lo que hace que 10GBASE-T sea la opción más popular?
SFP+ ONT con el firmware 8311 para la red XGS-PON de Movistar 10Gbps
La mayoría de los ONT funcionan con un firmware personalizado que implementa integraciones específicas del fabricante y del proveedor de servicios de Internet (ISP), y su funcionalidad está restringida para adaptarse a los requisitos del servicio. El rendimiento de los ONT suele variar en función del OLT y de la configuración aplicada por el ISP; por motivos de comodidad, a menudo resulta conveniente cambiar de un ONT externo a un SFP o viceversa, pero la mayoría de los OLT realizan tantas comprobaciones en el ONT que una simple sustitución resulta casi imposible.
Fan Control, pwmConfig y lm_sensors para configurar las rpm de tus ventiladores en Linux
Qué es el puerto SFP+ de un router: la conexión profesional de 10 Gbps (y más)
Si has comprado un router de gama alta recientemente o has mirado la parte trasera de un switch avanzado, puede que te hayas dado cuenta de la existencia de un puerto diferente. No es el clásico conector RJ45 de plástico donde encaja el cable Ethernet, tampoco ese USB que tiene tanto valor en estos equipos. Es una especie de ranura vacía que a menudo viene tapada con un protector de goma.
Pi-hole vs AdGuard Home: diferencias reales
La guerra contra los anuncios intrusivos y el rastreo se ha vuelto casi una obligación para cualquiera que pase tiempo en Internet. Entre extensiones de navegador, bloqueadores a nivel de dispositivo y soluciones para toda la red, es fácil perderse. Dentro de este último grupo, Pi-hole y AdGuard Home se han convertido en los dos grandes referentes, y a menudo surge la duda: ¿cuál es mejor para mi caso concreto?
¿Qué es el coil whine?
En el interior de PC se encuentran componentes de mayor tamaño que incluyen, en su gran mayoría, dispositivos mecánicos (ventiladores) que se encargan de mantener su temperatura controlada en todo momento. Estos generan una serie de ruidos más o menos molestos que varían en base a su funcionamiento.
Memcached vs Redis: ¿cuál es mejor?
En el gran universo del hosting, donde la velocidad y la eficacia son esenciales, nos topamos con los llamados mecanismos de caché o servicios de caché, que desempeñan un papel muy importante al garantizar la velocidad de un sitio web. Memcached y Redis son dos pesos pesados en este sector, y hoy vamos a descubrir cuál de ellos es el mejor, así que si te interesa saber quién es el ganador en el combate de Memcached vs Redis sigue leyendo y entérate de todo al respecto.
Activar soporte nativo NVMe en Windows 11
Ejemplos y funcionamiento avanzado de la API de Ollama
Como vimos en la entrada aanterior, Ollama nos permite interactuar con LLMs de una forma sencilla y transparente. Mucho más allá de realizar ciertas pruebas sencillas o iniciarnos en el mundo de los LLMs para comprobar su funcionamiento, en el mundo de desarrollo software se suelen necesitar opciones más avanzadas y personalizadas. En este entrada exploraremos estas opciones avanzadas que nos ofrece Ollama para poder personalizar nuestros modelos, así como hacer uso de su API y poder sacarle todo el partido para crear aplicaciones de IA.
Instalar y configurar Ollama (servidor Local para servir modelos LLM de IA)
Ollama es una aplicación que sirve como cliente y centro neurálgico para el uso de modelos LLM de inteligencia artificial. Lo que hace es centralizarlo todo, y permitir la carga de modelos, así como interactuar con ellos.
Cómo integar la API de Ollama con Moodle para usar la IA en un Campus
Ollama es un software, de código abierto, que permite ejecutar modelos de inteligencia artificial en tu hosting o tu propia computadora. Una vez instalado en tu servidor puedes integrarlo en Moodle, y usarlos de manera gratuita . Por lo que el costo asociado, es el del servidor donde corre.Con Ollama puedes gestionar y tener diferentes modelos de IA sin necesidades de servicios de terceros, como ChatGPT, Gemini, Grok. Entre los modelos de IA con Ollama, tenemos, por ejemplo: Deepseek, Llama, Gemma, Mistral, etc.
Anything LLM: Una herramienta todo en uno para IA
Anything LLM emerge como una solución integral para empresas y profesionales que buscan optimizar la gestión de documentos y procesos. Esta herramienta, diseñada para conectar modelos de lenguaje grande (LLM) con diversas fuentes de datos, ofrece control total y privacidad, y promete transformar la manera en que manejamos la información.
Tutorial proxy inverso y balanceador de carga con HAProxy
HAProxy es un software que nos permite balancear carga entre varios servidores. Se suele usar para balancear servicios web, pero puede balancear cualquier servicio que funcione bajo protocolo TCP. En este artículo os vamos a enseñar varias configuraciones de HAProxy incluso que tenga en cuenta las cookies, parece una tontería, pero puede provocar que fallen nuestra web. Imagínate que tienes 2 servidores web -en adelante frontales- cuando el usuario llega por primera vez a tu web lo hace en el frontal-01. Cuando el usuario se registra crea una cookie, el usuario siguen navegando y de repente HAProxy envía el tráfico al frontal-2, en ese servidor no existe la cookie y por tanto le cerrará la sesión :(, configurando adecuadamente HAProxy esto no sucederá.
Load Balancing (Balanceo de carga) y failover con CloudFlare

Configurar e instalar Akvorado para monitorizar el tráfico de red
El tráfico de red es como el agua que fluye en un río: alguien puede simplemente quedarse en la orilla y ver cómo fluye, o puede sumergirse más profundamente para comprender de dónde viene cada gota, adónde va y qué sucede en el camino. La mayoría de los administradores se conforman con la primera opción, pero aquellos que realmente quieren controlar su infraestructura eligen la segunda.
Rate Limit con NGINX
Una de las características más útiles, pero a menudo malinterpretadas y mal configuradas, de NGINX es la limitación de velocidad. Permite limitar la cantidad de solicitudes HTTP que un usuario puede realizar en un período de tiempo determinado. Una solicitud puede ser tan simple como una solicitud GET para la página de inicio de un sitio web o una solicitud POST en un formulario de inicio de sesión.
Protección contra DDoS de OPNsense
Un problema bastante molesto: es un servidor web que se ve regularmente paralizado por un ataque SYN flood. De repente, las páginas web y los servicios dejan de funcionar correctamente, aunque el hardware apenas estaba siendo utilizado. Esto se debe a conexiones TCP semiabiertas, un clásico ataque distribuido de denegación de servicio [DDoS].
Smokeping, monitorización vía ping mediante gráficos RRD
Smokeping es una de las herramientas más útiles e importantes para hacer troubleshooting (resolución de problema) tanto de problemas internos de nuestra red, como hacia destinos fuera de la red. Smokeping nos permite ver en forma visual e intertemporal cómo ha estado la latencia y pérdidas de paquetes hacia diferentes destinos de red, en el último día, semana, mes, año o el intervalo de tiempo que queramos ver.

















