Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1163
)
-
▼
febrero
(Total:
483
)
-
Extensiones de Chrome infectaron a 500K usuarios p...
-
Spotify asegura que sus mejores desarrolladores no...
-
Samsung revoluciona la memoria con sus HBM4: 22% m...
-
Linus Torvalds, creador de Linux: "La programación...
-
Descubren el cargador de evasión multinivel Oyster...
-
Qué fuente de alimentación elegir: guía actualizad...
-
El ascensor más rápido del mundo alcanza los 72 Km...
-
Recuperar un píxel es posible dando un 'masaje', a...
-
La IA Claude de Anthropic convierte funciones de p...
-
Fin al monopolio de chips: OpenAI 'rompe' con Nvid...
-
China busca dominar el espacio con un arma que no ...
-
Bloqueo total de WhatsApp y Telegram: Rusia quiere...
-
AMD se adelantaría a NVIDIA: Xbox Magnus, PS6 y la...
-
Bitwarden ha lanzado un nuevo sistema para que pue...
-
Cómo acceder al modo seguro de Windows 11
-
Un sistema de IA utilizado en cirugías sinusales m...
-
Aumento de ataques de phishing con IA y "quishing"...
-
El truco de dos estafadores detenidos por la Polic...
-
La última actualización de Windows 11 provoca bucl...
-
Sensor de DShield captura gusano SSH autopropagabl...
-
BIOSTAR ser anima a lanzar memoria RAM DDR5 «barata»
-
Más de 1.800 servidores Windows comprometidos por ...
-
Presentan un nuevo PC con forma de pirámide que ej...
-
Vulnerabilidad crítica en Next-Mdx-Remote permite ...
-
¿Estás pensando en un iPad nuevo? Aguanta: Apple l...
-
La campaña falsa de reclutamiento 'Graphalgo' del ...
-
Análisis de la MSI GeForce RTX 5090 Lightning Z
-
Adiós a la bandeja de correo saturada; se avecina ...
-
AMD sigue ganando cuota de mercado CPU
-
DIGI desata la guerra de las tarifas ocultas ultra...
-
Google advierte sobre hackers que usan Gemini AI e...
-
CVE-2026-22906: Vulnerabilidad Crítica en Almacena...
-
Un club nocturno de San Francisco pone a un robot ...
-
Qué es QD-OLED Penta Tandem, la nueva tecnología p...
-
No todos los cables son iguales: prueba tus USB co...
-
El uso de IA aumenta el agotamiento pese a mejorar...
-
Evolución del cibercrimen: del ransomware a la inf...
-
Extrabajadora de OpenAI dimite y hace saltar las a...
-
Paquete NPM 'duer-js' distribuye malware 'Bada Ste...
-
Anthropic se compromete a pagar el aumento del pre...
-
Huawei lanza en España el Mate X7, su plegable más...
-
Internet y Wi-Fi: cinco errores que debemos superar
-
Microsoft ha mejorado tanto el Bloc de Notas de Wi...
-
El 30% de las CPU x86 vendidas ya son de AMD, cuya...
-
VoidLink Linux C2 destaca malware generado por IA ...
-
VoidLink permite la generación de herramientas baj...
-
Zoë Hitzig, investigadora de OpenAI, dimite por la...
-
AMD gana más dinero que nunca en servidores y PC d...
-
Ataques con CAPTCHA falsos son clave para campañas...
-
PC único: tiene forma de esfera, cuesta 60.000 eur...
-
Tecnologías de NVIDIA que van a definir el gaming ...
-
MSI activa el pago a plazos sin intereses financia...
-
Usan invitaciones de Google Calendar para transmit...
-
Extensión de Outlook de Microsoft robó 4.000 crede...
-
Evilmouse ejecuta comandos y compromete sistemas a...
-
Google alerta: hackers están clonando el cerebro d...
-
Un investigador de IA de Anthropic dimite y lanza ...
-
Microsoft corrige un fallo histórico en Windows 10...
-
Facebook ya permite animar tu foto de perfil con I...
-
La GPU del Samsung Exynos 2600 supera a la del Sna...
-
La memoria dispara el coste de los smartphones en ...
-
Vulnerabilidad de día cero de Apple explotada acti...
-
Red botnet Prometei ataca servidores Windows para ...
-
Requisitos de Star Wars: Galactic Racer para PC
-
Ataques masivos explotan vulnerabilidad 0-day en s...
-
GIGABYTE arregla el bug en sus BIOS que hacía salt...
-
A falta de poder comprarte un ordenador, HP ahora ...
-
Vulnerabilidad crítica en SandboxJS permite toma r...
-
Campaña de botnet IRC heredada usa canalización au...
-
Grave fallo en UUID de Fiber v2 en Go 1.24+ permit...
-
Intel y AMD adelantan a Qualcomm en el mercado de ...
-
Una GeForce RTX 5090 se incendia nada más encender...
-
India estrecha el cerco a los deepfakes en redes s...
-
Un nuevo spyware para Android permite rastrear tu ...
-
Un granjero chino usa drones para transportar cerd...
-
Rusia bloquea WhatsApp para más de 100 millones de...
-
Empresa israelí de spyware expone panel de control...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
China crea la primera liga de combate de robots hu...
-
Un robot humanoide chino se convierte en el primer...
-
Vulnerabilidad de día cero en MSHTML permite a ata...
-
La memoria DRAM no volverá a ser lo que fue: Samsu...
-
Linux 7.0 da por concluido el experimento con Rust...
-
Logitech PRO X2 SUPERSTRIKE, el primer ratón gamin...
-
SMIC se prepara para aumentar la producción de chi...
-
Vulnerabilidad en plugin de respaldo de WordPress ...
-
NVIDIA VibeTensor, así es el entorno de ejecución ...
-
Actualización de seguridad de Chrome: parche para ...
-
Las APU AMD Zen 6 van a incluir la arquitectura RD...
-
Qualcomm va a por todas con el Snapdragon 8 Elite ...
-
Ataque cibernético sofisticado apunta a la industr...
-
El grupo de Coinbase apunta a sectores de alto val...
-
Vulnerabilidad de día cero en el Administrador de ...
-
Actores de amenazas explotan vulnerabilidad React2...
-
Vulnerabilidad en Ivanti Endpoint Manager permite ...
-
MediaTek usará Intel 14A para un SoC Arm en portát...
-
La España vaciada también sufre sin cobertura móvi...
-
Vulnerabilidad XSS en FortiSandbox permite a ataca...
-
Windows 11 se llena de nuevos emojis y estrena aju...
-
Dinamarca está instalando farolas rojas en sus ciu...
-
-
▼
febrero
(Total:
483
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Bitchat, la app del creador de Twitter que se puede usar incluso sin Internet gracias al Bluetooth
eMule resucita en 2025: así puedes volver a usar el mítico programa de descargas P2P
Era el mejor de los tiempos, era el peor de los tiempos. Habrás oído esta frase infinidad de veces. Es una cita de Historia de dos ciudades, de Charles Dickens. Y sirve para explicar muchas cosas de nuestra historia. Por ejemplo, esa etapa en la que las conexiones a internet eran lentas y caras, nuestra hambre por escuchar música y ver películas no tenía fin y surgieron aplicaciones como eDonkey, eMule y aMule para descargar contenidos a pesar de las limitaciones de los ordenadores de la época.
Las webs piratas de descarga, streaming e IPTV más famosas del mundo
A estas alturas, ya casi todos sabemos cuáles son las páginas más famosas para descargar torrents o las apps más usadas por los usuarios para tener IPTV en una Smart TV. Estas recopilaciones se realizan en función del número de visitas que consiguen o el número de descargas. En cambio, en estos últimos días se ha publicado la lista de las webs piratas de descarga, streaming e IPTV más famosas del mundo que elabora todos los años la Motion Picture Association (MPA).
Historia del nacimiento de Kazaa después del éxito de Napster
Agosto de 2012. Kazaa deja de existir. Si bien el 28 de julio de ese año su web se mantenía en pie, el 2 de agosto pasó a ser un fondo gris con la frase, traducida del inglés, “Te agradecemos tu interés en Kazaa. Sin embargo, ya no ofrecemos un servicio de música”. Y, debajo, a modo de epitafio, el logo de Kazaa y el lema “Music Everywhere”. Música en todas partes. Pero la muerte de Kazaa se produjo antes, cuando el público abandonó este programa de intercambio de archivos por su exceso de publicidad. Y, sobre todo, porque contenía malware. Una historia de éxito que acabó pormalas decisiones empresariales y la persecución judicial de discográficas y majors.
WebWormhole permite enviar archivos grandes sin intermediarios
Si por ejemplo estás en una máquina virtual, y quieres sacar algo de ella y empieza un pequeño dolor de cabeza: ¿cómo me envío esta captura a donde pueda trabajar con ella? ¿Instalo Telegram? ¿Me la envío por correo? ¿SwissTransfer? Para no instalar nada, puedes usar esta transferencia de Suiza, pero puedes dar el salto a una opción diferente: WebWormhole.
RARBG cierra tras 15 años ofreciendo Torrents
RARBG era uno de los sitios Torrent más populares de Internet. Especializado en vídeo de alta calidad, operaba desde 2008 desde varios dominios sumando millones de usuarios. Acaba de decir adiós
Tras 7 años, resucita el mayor tracker de Torrents: Demonii
Tras siete años caído: ya gestiona más de dos millones de torrents. Demonii era en 2015 el rastreadores de BitTorrent más importante de las redes P2P. El servicio, inspirado en Demonoid, manejaba solicitudes de más de 50 millones de pares, unos dos mil millones de conexiones diarias. Pero la caída en desgracia del grupo que lo operaba, YTS, tras la demanda de la MPA, acabó con su reinado.
BitTorrent: historia del p2p
Bram Cohen tiene un pasado. Hoy tiene 46 años pero a la edad de 26 creó BitTorrent, un protocolo de intercambio de archivos que prácticamente conoce todo el mundo pese a que las redes sociales y las plataformas de streaming le han quitado protagonismo.
Funcionamiento Protocolo p2p (BitTorrent)
Casi 15 años para ser finalmente absueltos los responsables de EliteDivx: el p2p en España era legal
La Audiencia Provincial de Murcia ha absuelto al fin a tres ciudadanos a quienes los gigantes mundiales del cine acusaban de 'piratería' en internet por la página web Elitedivx. Sabíamos que la justicia en España era lenta, pero no tanto, y es que han tenido que pasar 14 años para que los responsables de la web de descarga de películas EliteDivx hayan quedado absueltos de todos los cargos. Esto básicamente nos indica, 14 años después, que esta, y cualquier otra web de descargas P2P eran legales.
Obtener IP de un contacto mediante una llamada en Telegram
Denis Simonov publicó (original en ruso) publicó recientemente un artículo demostrando cómo a través de una llamada de Telegram es posible interceptar la dirección IP del interlocutor, necesitando únicamente 5 segundos de llamada para determinarla.












