Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
470
)
-
▼
abril
(Total:
36
)
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
36
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
228
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta mega. Mostrar todas las entradas
Mostrando entradas con la etiqueta mega. Mostrar todas las entradas
MEGA Backup, nueva función de copia de seguridad permite backup y/o sincronizar
viernes, 25 de noviembre de 2022
|
Publicado por
el-brujo
|
Editar entrada
MEGA Backup no es una nueva aplicación, sino una nueva función de MEGAsync, el cliente de escritorio de MEGA (Linux, Mac, Windows) que, como su nombre indica, sirve para gestionar la sincronización de archivos entre el PC y la nube. Lo mismo pasa con MEGA Backup, con el que realizar copias de seguridad haciendo también honor a su nombre. Pero ¿en qué consiste esta función, exactamente?
MEGA no ha sido hackeado pero si "comprometido"
viernes, 18 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de hackers asegura que han conseguido el acceso al código fuente y a las contraseñas de los administradores del sitio. Comunicado de Mega dónde aseguran que no han sido hackeados, porque no se ha accedido a ningún dato de usuario, pero si a los datos de un trabajador externo.
MegaChat: el nuevo Skype con cifrado seguro de Kim DotCom
miércoles, 31 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Kim Dotcom lanzará MegaChat, un servicio de llamadas y chat cifrado. El nuevo servicio llamado MegaChat estará basado en el navegador al igual que Firefox Hello y según Kim DotCom a prueba de espías (anti-NSA). Con este nuevo servicio pretende desbancar a Skype de Microsoft y HangOuts de Google y ofrecer una alternativa a Tox (el Skype de código abierto)

Lizard Squad para los ataques DDos a PSN y XBOX Live gracias a Kim DotCom
viernes, 26 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El grupo Lizard Squad atacó la red de PSN y XBOX Live en Navidad tal y como prometió a principios de diciembre pero gracias a la intervención y mediación de Kim Dot Com (el fundador de MegaUpload) vía Twitter que les ha regalado cuentas premium de MEGA de por vida a cambio de parar el ataque DDoS y no volver a atacar. Kim DotCom salva la Navidad a los gamers.

Robótica con Adruino
martes, 22 de octubre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Arduino es una placa programable con entradas y salidas digitales y analógicas,
cuyo bajo coste la hace ideal para iniciarse en automatización o
realizar pequeños proyectos domésticos en electrónica y robótica. Esto
significa que disponemos de un pequeño “autómata”, capaz de recibir
información del entorno (sensores) y realizar acciones (actuadores,
motores…), según un programa que introducimos con un ordenador, y que
puede ejecutar de forma autónoma.