Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2064
)
-
▼
diciembre
(Total:
402
)
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
Vulnerabilidad crítica en n8n permite ataques RCE ...
-
Vulnerabilidad en Componente de Imágenes de Window...
-
Intel prepara las CPU Razer Lake y Titan Lake mien...
-
Se hacen pasar por guionista de TV coreana para en...
-
Actores de amenaza usan herramienta de monitoreo N...
-
Microsoft advierte: «Para competir al más alto niv...
-
Utilizan la técnica ClickFix para ocultar imágenes...
-
Empresa estadounidense de domótica acusada de vend...
-
El videojuego Clair Obscur: Expedition 33 pierde s...
-
Cómo reducir el consumo de RAM de Windows 11
-
Firefox permitirá elegir si quieres IA o no
-
Envía 96 GB de DDR5 a CORSAIR (1.000$) y le devuel...
-
Dos extensiones VPN de Chrome maliciosas intercept...
-
EntraGoat: el laboratorio de seguridad para aprend...
-
TokenFlare y la nueva generación de AiTM serverles...
-
Fallos en UEFI permiten ataques en placas ASRock, ...
-
NVIDIA y SK Hynix quieren convertir el SSD en una ...
-
Hackeo en Rumanía deja 1.000 ordenadores fuera de ...
-
Pi-hole vs AdGuard Home: diferencias reales
-
Nissan confirma filtración de datos tras acceso no...
-
Bazzite es una distro Linux optimitzada para jugar
-
Una abuela japonesa de 92 años es la vencedora del...
-
¿Qué es el coil whine?
-
125.000 firewalls WatchGuard expuestos a ataques
-
Paint, menos menús y más inteligencia artificial
-
LatencyMon es una app gratuita analiza tu PC y te ...
-
EE. UU. acusa a 54 personas por atacar cajeros con...
-
Memcached vs Redis: ¿cuál es mejor?
-
Docker hace gratis las imágenes reforzadas listas ...
-
IA DIG: Herramienta de IA en la darknet para reali...
-
Toda la música de Spotify en un Torrent de 300TB
-
Dinamarca acusa oficialmente a Rusia de hackear un...
-
Starlink pierde el control de un satélite
-
Más de 1.800 norcoreanos sospechosos solicitan emp...
-
En 2026 se cumplirán 20 años del último IBM PC: ¿P...
-
Preguntas y respuestas sobre PS6 portátil: especif...
-
Cómo acelerar los puertos USB viejos con HIDUSBF
-
¿Qué es ACR y cómo esta tecnología puede saber tod...
-
HBM: el futuro de la RAM de PC
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
402
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Bitchat, la app del creador de Twitter que se puede usar incluso sin Internet gracias al Bluetooth
eMule resucita en 2025: así puedes volver a usar el mítico programa de descargas P2P
Era el mejor de los tiempos, era el peor de los tiempos. Habrás oído esta frase infinidad de veces. Es una cita de Historia de dos ciudades, de Charles Dickens. Y sirve para explicar muchas cosas de nuestra historia. Por ejemplo, esa etapa en la que las conexiones a internet eran lentas y caras, nuestra hambre por escuchar música y ver películas no tenía fin y surgieron aplicaciones como eDonkey, eMule y aMule para descargar contenidos a pesar de las limitaciones de los ordenadores de la época.
Las webs piratas de descarga, streaming e IPTV más famosas del mundo
A estas alturas, ya casi todos sabemos cuáles son las páginas más famosas para descargar torrents o las apps más usadas por los usuarios para tener IPTV en una Smart TV. Estas recopilaciones se realizan en función del número de visitas que consiguen o el número de descargas. En cambio, en estos últimos días se ha publicado la lista de las webs piratas de descarga, streaming e IPTV más famosas del mundo que elabora todos los años la Motion Picture Association (MPA).
Historia del nacimiento de Kazaa después del éxito de Napster
Agosto de 2012. Kazaa deja de existir. Si bien el 28 de julio de ese año su web se mantenía en pie, el 2 de agosto pasó a ser un fondo gris con la frase, traducida del inglés, “Te agradecemos tu interés en Kazaa. Sin embargo, ya no ofrecemos un servicio de música”. Y, debajo, a modo de epitafio, el logo de Kazaa y el lema “Music Everywhere”. Música en todas partes. Pero la muerte de Kazaa se produjo antes, cuando el público abandonó este programa de intercambio de archivos por su exceso de publicidad. Y, sobre todo, porque contenía malware. Una historia de éxito que acabó pormalas decisiones empresariales y la persecución judicial de discográficas y majors.
WebWormhole permite enviar archivos grandes sin intermediarios
Si por ejemplo estás en una máquina virtual, y quieres sacar algo de ella y empieza un pequeño dolor de cabeza: ¿cómo me envío esta captura a donde pueda trabajar con ella? ¿Instalo Telegram? ¿Me la envío por correo? ¿SwissTransfer? Para no instalar nada, puedes usar esta transferencia de Suiza, pero puedes dar el salto a una opción diferente: WebWormhole.
RARBG cierra tras 15 años ofreciendo Torrents
RARBG era uno de los sitios Torrent más populares de Internet. Especializado en vídeo de alta calidad, operaba desde 2008 desde varios dominios sumando millones de usuarios. Acaba de decir adiós
Tras 7 años, resucita el mayor tracker de Torrents: Demonii
Tras siete años caído: ya gestiona más de dos millones de torrents. Demonii era en 2015 el rastreadores de BitTorrent más importante de las redes P2P. El servicio, inspirado en Demonoid, manejaba solicitudes de más de 50 millones de pares, unos dos mil millones de conexiones diarias. Pero la caída en desgracia del grupo que lo operaba, YTS, tras la demanda de la MPA, acabó con su reinado.
BitTorrent: historia del p2p
Bram Cohen tiene un pasado. Hoy tiene 46 años pero a la edad de 26 creó BitTorrent, un protocolo de intercambio de archivos que prácticamente conoce todo el mundo pese a que las redes sociales y las plataformas de streaming le han quitado protagonismo.
Funcionamiento Protocolo p2p (BitTorrent)
Casi 15 años para ser finalmente absueltos los responsables de EliteDivx: el p2p en España era legal
La Audiencia Provincial de Murcia ha absuelto al fin a tres ciudadanos a quienes los gigantes mundiales del cine acusaban de 'piratería' en internet por la página web Elitedivx. Sabíamos que la justicia en España era lenta, pero no tanto, y es que han tenido que pasar 14 años para que los responsables de la web de descarga de películas EliteDivx hayan quedado absueltos de todos los cargos. Esto básicamente nos indica, 14 años después, que esta, y cualquier otra web de descargas P2P eran legales.
Obtener IP de un contacto mediante una llamada en Telegram
Denis Simonov publicó (original en ruso) publicó recientemente un artículo demostrando cómo a través de una llamada de Telegram es posible interceptar la dirección IP del interlocutor, necesitando únicamente 5 segundos de llamada para determinarla.












