Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3468
)
-
▼
mayo
(Total:
165
)
-
Meta analizará rostros infantiles con IA y cómo ev...
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
La GeForce RTX 5050 ya aparece en la encuesta de h...
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA amenaza repositorios de código abierto
-
PS6 impulsará juegos en la nube
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Gobierno de España estudia tarifas DIGI obligatori...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
AMD investiga un problema con las memorias ECC UDI...
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
La escasez crítica de suministro de SSD y HDD ala...
-
España, el país de Europa donde peor funciona el m...
-
Solo el 13 % de los correos electrónicos enviados ...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
El AMD Ryzen AI Halo llegará en Junio: el Mini-PC ...
-
Microsoft Defender confunde certificados raíz con ...
-
Google añade guía de pronunciación a su traductor
-
Filtración del código fuente de Trellix: acceden s...
-
Un script para optimizar Windows 11 en menos de un...
-
CISA advierte sobre vulnerabilidad en cPanel y WHM...
-
EE.UU. bloquea los routers fabricados en el extran...
-
Tienda japonesa exige examen para comprar cartas P...
-
GIGABYTE amplía compatibilidad con memorias HUDIMM
-
Chrome prueba IA que sugiere acciones según tus pe...
-
Casos útiles en los que tu móvil antiguo puede ser...
-
Cómo dominar Nano Banana 2 de Google
-
IA arrasa con proyecto empresarial en instantes
-
AMD lleva el soporte HDMI 2.1 a Linux, gracias a V...
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
-
▼
mayo
(Total:
165
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1087
)
vulnerabilidad
(
935
)
Malware
(
664
)
google
(
581
)
hardware
(
560
)
privacidad
(
536
)
Windows
(
509
)
ransomware
(
448
)
android
(
391
)
cve
(
358
)
software
(
349
)
tutorial
(
298
)
manual
(
281
)
linux
(
251
)
nvidia
(
213
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
143
)
exploit
(
135
)
Wifi
(
131
)
ddos
(
122
)
twitter
(
120
)
app
(
115
)
cifrado
(
107
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
47
)
hack
(
45
)
antivirus
(
44
)
juegos
(
42
)
apache
(
39
)
contraseñas
(
39
)
javascript
(
33
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta minar. Mostrar todas las entradas
Mostrando entradas con la etiqueta minar. Mostrar todas las entradas
Rusia y la Unión Europa se plantean prohibir el minado de criptomonedas
sábado, 22 de enero de 2022
|
Publicado por
el-brujo
|
Editar entrada
El invento funcionó hasta que los gobiernos se dieron cuenta de que los mineros gastaban mucha de energía, y varios fueron los que prohibieron dicha actividad. El ejemplo más gordo lo tenemos en China, Finalmente China, acabó prohibiendo esa actividad, lo que provocó que los mineros acabaran mudándose a otros países como Kazajistán.
Kazajistán y el minado de las criptomonedas
martes, 11 de enero de 2022
|
Publicado por
el-brujo
|
Editar entrada
El país asiático de Kazajistán es el segundo con el 18,1% de la minería mundial, solo por detrás de Estados Unidos. Debido a la situación actual de crisis en Kazajistán, ya hay algunas voces cualificadas que apuntan a que este año podría cerrarse con la cripto por debajo de los 20.000 dólares, es decir, con una pérdida de valor de más del 50% con respecto a su cotización actual.
Avira es otro antivirus que también mina criptomonedas
lunes, 10 de enero de 2022
|
Publicado por
el-brujo
|
Editar entrada
Muchos
se sorprendieron al saber recientemente que la popular suite de
antivirus Norton 360 ahora viene con un programa que permite a los
clientes ganar dinero extrayendo moneda virtual. Pero Norton 360 no está
solo en este esfuerzo dudoso: el antivirus Avira, que ha construido una
base de 500 millones de usuarios en todo el mundo, en gran parte al
hacer que el producto sea gratuito, fue comprado recientemente por la
misma compañía propietaria de Norton 360 y está presentando a sus
clientes un servicio llamado Avira Crypto.
ASIC para minar criptomonedas
domingo, 18 de julio de 2021
|
Publicado por
el-brujo
|
Editar entrada
Tal y como está el mundo de la minería de criptomonedas, las GPUs dedicadas para gaming están sin stock en gran parte por culpa de los mineros, que acaparan casi todo el stock incluso antes de que llegue a las tiendas. Por fortuna existen unos dispositivos específicos para minar criptomonedas llamados ASIC que podrían representar la solución a este problema,
Detenidos en un centro de investigación nuclear ruso por usar su supercomputadora para minar criptodivisas
miércoles, 14 de febrero de 2018
|
Publicado por
el-brujo
|
Editar entrada
Según informa la agencia de noticias rusa Interfax y otros medios como la BBC,
dos ingenieros de este centro de investigación han sido detenidos por
el Servicio Federal de Seguridad (sucesor del antiguo KGB y más conocido
por las siglas FSB)
por querer utilizar "las capacidades informáticas de la oficina para
fines personales". Entre esos fines se incluía utilizar la
supercomputadora de las instalaciones para minar criptodivisas.
La web de Movistar usaba tu ordenador para minar criptomonedas
viernes, 29 de diciembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
En la web de Movistar había un código utilizado para sacar provecho de
los visitantes sin que se dieran cuenta. Movistar acaba de confirmar que
el origen de este script no venía de ningún ataque informático, sino de
una versión de prueba que había realizado para evitar, precisamente,
que terceros puedan llevar a cabo estas acciones. La versión con el
script "por error, se subió a producción sin haber eliminado previamente
este tipo de código".



