Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3369
)
-
▼
mayo
(Total:
66
)
-
Redditor apuesta 20 dólares en un disco duro exter...
-
Meta recortará 8.000 empleos para impulsar su inve...
-
Errores al usar un NAS que pueden aumentar el cons...
-
Amazon amplía historial de precios con IA
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
66
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
WhatsApp prueba su propio proveedor de copias de seguridad en la nube con cifrado de extremo a extremo por defecto
Amazon S3 convierte los depósitos S3 en sistema de archivos para acceder a tus datos
Intel y Google anuncian acuerdo multianual de chips
Intel y Google han anunciado un acuerdo multianual de chips: Google desplegará procesadores Intel Xeon con IPUs personalizadas para su próxima generación de infraestructura de IA y nube.
A pesar de que Google ya cuenta con sus propios procesadores Arm-based Axion, los procesadores Xeon de Intel con IPUs personalizadas seguirán utilizándose para la IA y otras cargas de trabajo exigentes en los centros de datos de Google durante los próximos años.
Mejores herramientas de monitoreo de logs
Con el aumento de la adopción de tecnologías nativas en la nube, contenedores y arquitecturas basadas en microservicios, el monitoreo y gestión de registros se han vuelto críticos. Según diversas evaluaciones de investigación de mercado, se espera que la industria global de gestión de registros crezca de 1.900 millones de dólares en 2020 a 4.100 millones en 2026.
Proton lanza una nueva plataforma para hacer videollamadas o conferencias con total privacidad
Google presenta detección de ransomware y restauración de archivos en Drive
Así es la biblioteca de ChatGPT, que permite guardar archivos en la nube y aún no llega a España
Expertos en ciberseguridad del Gobierno de EEUU creen que la nube de Microsoft "es una porquería"
Amazon da marcha atrás, reconocen que el uso de la IA está causando estragos en su negocio
Oracle planea recortar miles de empleos y congelar contrataciones por apuestas en IA
Agricultor de 86 años se convierte en el líder de la lucha contra la IA al rechazar 13 millones de euros por instalar un centro de datos en sus campos de cultivo
Cuidado: están vendiendo portátiles con 1,2 TB de almacenamiento que en realidad son 128 GB + OneDrive
Amazon anuncia una nueva inversión de 18.000 de euros en España para su infraestructura de centros de datos
El gigante alemán de centros de datos Hetzner sube precios hasta un 37% desde el 1 de abril
El proveedor alemán de centros de datos Hetzner anunció hoy que aumentará los precios en sus productos de nube, servidores dedicados, almacenamiento y balanceadores de carga a partir del 1 de abril. Los incrementos alcanzarán hasta un 37%, según la compañía, debido al aumento en los costos de hardware.
Qué es Azure Linux y por qué Microsoft recurre a su mayor enemigo para la nube
Problemas en el Centro de administración de Microsoft 365 afectan a usuarios en Norteamérica
Microsoft 365 administrators en Norteamérica están enfrentando problemas generalizados de acceso al Microsoft 365 Admin Center, según confirmó la compañía en su panel de estado del servicio. El Incidente ID MO1230320 indica una degradación del servicio que afecta al conjunto principal de Microsoft 365, interrumpiendo tareas críticas de gestión como el aprovisionamiento de usuarios, configuraciones de seguridad y monitoreo de cumplimiento.
APT28 utiliza una vulnerabilidad de un día en Office como arma de espionaje
El grupo APT28 (Fancy Bear), vinculado a Rusia, explotó en 24 horas la vulnerabilidad CVE-2026-21509 en Microsoft Office para espiar a objetivos militares y gubernamentales de la OTAN (Polonia, Ucrania) mediante phishing sofisticado con señuelos como alertas de armas o entrenamientos. El ataque usa objetos OLE para ejecutar código sin macros, descargando malware como BeardShell (que abusa de servicios en la nube legítimos como filen[.]io) y NotDoor (espía correos de Outlook y se autodestruye). La campaña destaca por su velocidad, evasión y alineación con intereses estratégicos rusos.
Actores de amenazas abusan de plataformas de Microsoft y Google para atacar a usuarios empresariales
Los equipos de seguridad empresariales enfrentan un nuevo desafío sofisticado, ya que los ciberdelincuentes están explotando cada vez más plataformas en la nube de confianza para lanzar ataques de phishing. En lugar de depender de dominios recién registrados y sospechosos, los actores de amenazas ahora alojan su infraestructura maliciosa en servicios legítimos como Microsoft Azure Blob Storage, Google Firebase y AWS CloudFront.

















