Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2602
)
-
▼
abril
(Total:
277
)
-
Copilot ya no es “solo entretenimiento”, dice Micr...
-
Anthropic lanza Claude Mythos, una IA que detecta ...
-
Encuentran la primera vulnerabilidad de Claude Cod...
-
YouTube acaba de romper Internet. Su nueva función...
-
La amenaza de la IA generativa llega a Android: as...
-
Los cables de fibra óptica convertidos en micrófon...
-
Los astronautas de la Luna acaban de batir el réco...
-
Amazon, Microsoft y Google tienen un nuevo frente ...
-
ASUS decide subir los precios de los portátiles Sn...
-
Amazon pone fin al soporte para sus Kindle más ant...
-
macOS tiene una bomba de tiempo de red de 49,7 día...
-
Apple prepara un MacBook Neo 2 con un chip más ráp...
-
Microsoft comienza las actualizaciones forzadas a ...
-
Italia declara ilegales las subidas de precio de N...
-
La comprensión neural de texturas obra el milagro:...
-
Las gafas inteligentes ya son cosa del pasado: el ...
-
Microsoft lanza nueva actualización de Defender pa...
-
Windows 11 tendrá un sistema de “Feature Flags”
-
Chrome anuncia carga diferida de ficheros multimedia
-
Gato avisa a su dueño: la MSI GeForce RTX 4090 de ...
-
La directora de IA de AMD, confirma que Claude Cod...
-
OpenAI, Anthropic y Google se alían para frenar la...
-
Aficionado a la electrónica inicia construcción de...
-
La IA descubre una vulnerabilidad desconocida en e...
-
Los Intel Nova Lake estrenarán un nuevo mecanismo ...
-
Vulnerabilidad en Flowise AI Agent Builder explota...
-
Google amplía la carga diferida de Chrome a vídeo ...
-
El ‘device code phishing’ se dispara: 37 veces más...
-
Investigadores explotan PoC BlueHammer en Windows ...
-
Vulnerabilidades en IBM Identity y Verify Access p...
-
Linux seguirá añadiendo soporte para los discos GD...
-
Herramienta de Deep Fake amenaza KYC de plataforma...
-
Fabricantes taiwaneses de chips piden al gobierno ...
-
Chip de memoria más potente del mundo: funciona a ...
-
SK Hynix lanza su ofensiva en SSD para PC con el P...
-
Rusos secuestran routers TP-Link y MicroTik para r...
-
3DMark elimina varios smartphones de REDMAGIC por ...
-
La NASA ha lanzado su propio Google Maps con reali...
-
Microsoft confirma que la última actualización de ...
-
Gemini se actualiza para ofrecer mejores respuesta...
-
El FBI alerta sobre las apps en Android o iOS que ...
-
¿Adiós para siempre al ratón? Un estudio prevé una...
-
Google lanza en secreto una app de dictado con IA ...
-
NVIDIA Vera Rubin, características filtradas para ...
-
Múltiples vulnerabilidades en OpenSSL exponen dato...
-
ChromeOS Flex USB: recuperar PCs antiguos nunca fu...
-
Google se ofrece de forma gratuita a "salvar la vi...
-
Desarrolladores de Linux eliminan soporte para CPU...
-
Windows 11 elimina poco a poco los controladores d...
-
El FBI desarticula operación rusa de secuestro de ...
-
Amazon termina el soporte de estos Kindle: no podr...
-
El dardo a LaLiga de una web para programadores bl...
-
Muchos restaurantes de Estados Unidos ya piden a s...
-
Target tiene una IA agéntica para comprar por tí: ...
-
Investigadores de Google DeepMind advierten que ha...
-
Elon Musk está contratando personal en Europa: 260...
-
Windows 11 adapta el símbolo del sistema: ahora co...
-
Más de 2.000 instancias de FortiClient EMS expuest...
-
Hacienda en España está utilizando Pathfinder, el ...
-
Xiaomi pone en apuros a Claude y ChatGPT con su IA...
-
Intel se une a la Terafab: cierra un acuerdo con T...
-
El último modelo de IA de Anthropic identifica "mi...
-
Roban 286M$ al protocolo Drift en un presunto ataq...
-
Intel presenta su tecnología Neural Compression co...
-
Microsoft advierte que Storm-1175 explota fallos 0...
-
WhatsApp dejará de funcionar en 15 millones de móv...
-
El programa de recompensas por errores de Google a...
-
Grupos de ransomware Qilin y Warlock adoptan BYOVD...
-
Trabajador norcoreano de TI desenmascarado tras ne...
-
OpenAI propone una semana laboral de 4 días e impu...
-
La última actualización de Android 16 está dando p...
-
Movistar en España declara la guerra a las llamada...
-
La IA que modera YouTube borra un vídeo oficial de...
-
Intel dice que los Core Gen 14 son «tan buenos» qu...
-
Broadcom suministrará a Anthropic 3,5 gigavatios d...
-
Inversores exigen a Amazon, Microsoft y Google rev...
-
Samsung y Western Digital duplican el precio de su...
-
Investigador publica código de exploit 0-day de Wi...
-
Vulnerabilidad de inyección de comandos en OpenAI ...
-
Intel en conversaciones con Google y Amazon sobre ...
-
50.000 sitios WordPress expuestos a grave vulnerab...
-
El Intel Core 9 273QPE (12 Cores «Bartlett Lake-S»...
-
Colorful lanzará placas base para memoria RAM DDR3...
-
Visa presenta 6 herramientas de IA que gestionan l...
-
Netflix Playground, la nueva app con juegos para n...
-
Irán amenaza con destruir el centro de datos que t...
-
Robo de Drift Protocolo: ingeniería social durante...
-
Take-Two despide al jefe de división de IA y a los...
-
Vulnerabilidades en Apache Traffic Server permiten...
-
LinkedIn escanea más de 6.000 extensiones de Chrom...
-
Linux dice adiós al Intel 486 de 37 años: “ya no h...
-
pfSense+ 26.03 corrige el fallo PPPoE y refuerza l...
-
Expulsan a una concejala de su partido porque se p...
-
Netflix crea VOID, la IA que puede reescribir esce...
-
Subidas de hasta un 60% en la DRAM: prepara el bol...
-
"Todo ingeniero de Microsoft tenía un cronómetro",...
-
Serpent Lake apunta a CPU Intel con GPU NVIDIA RTX
-
El mantenedor de Axios confirma que el compromiso ...
-
La filtración del código de Claude desvela una mis...
-
LinkedIn oculta código que busca extensiones insta...
-
-
▼
abril
(Total:
277
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Google presenta certificados de árbol de Merkle para proteger HTTPS contra amenazas cuánticas
Google ha anunciado una importante iniciativa para proteger las conexiones HTTPS de las amenazas emergentes que plantea la computación cuántica. En colaboración con el Internet Engineering Task Force (IETF) y su grupo de trabajo “PKI, Logs, And Tree Signatures” (PLANTS), Chrome está liderando la transición hacia los Certificados de Árbol de Merkle (MTCs). Este nuevo enfoque aborda los desafíos de rendimiento y ancho de banda
Ataque AirSnitch evita el cifrado de Wi-Fi
Investigadores descubren AirSnitch, un ataque que elude el cifrado Wi-Fi al explotar vulnerabilidades en las capas bajas de la red, permitiendo interceptar y modificar tráfico en routers de marcas como Netgear, D-Link y Cisco. Afecta tanto redes domésticas como empresariales, roba datos sensibles (cookies, contraseñas) y facilita ataques avanzados como envenenamiento de DNS. Aunque requiere acceso previo a la red, no hay solución inmediata y se recomienda usar VPN o conexiones móviles en redes públicas.
Los servidores MCP pueden ser explotados para ejecutar código arbitrario y filtrar datos sensibles
El Protocolo de Contexto Modelo (MCP) surgió como un estándar revolucionario en noviembre de 2024, diseñado por Anthropic para conectar de manera fluida asistentes de IA con sistemas externos y fuentes de datos. Esta innovación permite que los Modelos de Lenguaje Grande (LLMs) interactúen con herramientas y repositorios, mejorando significativamente su utilidad en entornos empresariales complejos.
La NSA publica directrices de implementación de Zero-Trust
La NSA publicó Directrices de Implementación de Confianza Cero (ZIGs), detallando Fases Uno y Dos para avanzar hacia la madurez de Zero Trust. La Fase Uno establece una base con 36 actividades y 30 capacidades, mientras la Fase Dos integra 41 actividades y 34 capacidades adicionales, enfocadas en autenticación y autorización continuas. Las directrices, alineadas con marcos como el NIST 800-207 y la Orden Ejecutiva 14028, buscan reemplazar la seguridad perimetral tradicional por un modelo de "nunca confiar, siempre verificar".

Microsoft desactivará NTLM por defecto para una autenticación más segura
La transición para abandonar NTLM (New Technology LAN Manager), un protocolo de autenticación heredado que ha existido en Windows durante más de tres décadas, se está acelerando. La compañía ha anunciado una hoja de ruta por fases para reducir, restringir y, en última instancia, desactivar NTLM de forma predeterminada en las próximas versiones de Windows, lo que marca una evolución significativa en la seguridad de la autenticación en Windows. NTLM
Ataque WhisperPair permite secuestrar portátiles y auriculares sin consentimiento
Una vulnerabilidad crítica en el protocolo Fast Pair de Google permite a los atacantes secuestrar accesorios de audio Bluetooth y rastrear a los usuarios sin su conocimiento ni consentimiento. Investigadores de seguridad de KU Leuven han descubierto una falla, registrada como CVE-2025-36911 y denominada WhisperPair, que afecta a cientos de millones de auriculares inalámbricos, audífonos y altavoces de fabricantes importantes, incluyendo Sony, entre otros.
Herramienta WPair detecta fallo WhisperPair en el protocolo Fast Pair de Google
WPair es una aplicación para Android diseñada para identificar y demostrar la vulnerabilidad CVE-2025-36911, que afecta a millones de dispositivos de audio Bluetooth en todo el mundo. La herramienta aborda un fallo crítico de bypass de autenticación descubierto por investigadores de KU Leuven en el protocolo Fast Pair de Google, comúnmente conocido como WhisperPair. La CVE-2025-36911 representa un fallo sistémico en las implementaciones de Fast Pair en múltiples fabricantes.
Un nuevo estudio sobre la IA hace saltar las alarmas: entrenar respuestas "malignas" es posible, y los expertos descubren cómo
Lab para jugar con servidores MCP vulnerables
El Model Context Protocol (MCP) es un estándar para que modelos de IA interactúen con herramientas externas, pero su adopción aumenta la superficie de ataque si no hay controles de seguridad. Appsecco lanzó vulnerable-mcp-servers-lab, un laboratorio con servidores MCP inseguros que demuestran riesgos como path traversal, inyección de prompts, ejecución de código arbitrario y exposición de datos sensibles. La clave: el diseño inseguro permite manipular al agente de IA para que ejecute ataques automáticamente, mostrando que la seguridad no depende del cliente (humano o IA), sino del servidor.
Google lanza un protocolo abierto para que los agentes de IA se comuniquen entre sí
Google ha presentado Agent2Agent (A2A), un protocolo abierto diseñado para facilitar la comunicación entre agentes de IA. A2A tiene como objetivo terminar con la fragmentación de sistemas, herramientas y modelos que operan de forma aislada en entornos empresariales. Para lograrlo, el protocolo permitirá una interacción fluida entre agentes de IA, incluso si provienen de diferentes entornos.
Fallece David L. Mills: El legado del creador del protocolo NTP
El fallecimiento del Dr. David L. Mills, el inventor del Protocolo de Tiempo de Red (NTP), el 17 de enero de 2024, a la edad de 85 años, marca el fin de una era en el mundo de la informática y las telecomunicaciones. Su contribución al desarrollo de Internet y la sincronización del tiempo en dispositivos digitales ha sido fundamental. Vint Cerf, pionero de Internet, destacó la importancia de Mills en la historia temprana de Internet en su anuncio del deceso.
La red Tor mejora su mayor punto débil aumentando la velocidad de navegación
El uso de la red TOR es una opción muy recomendable para sortear problemas de privacidad en la navegación web, Sin embargo, esta red siempre ha tenido un gran punto en su contra: los problemas de velocidad. A causa de la estructura que usa para garantizar el anonimato (que hace que nuestra conexión pase a través de diversos nodos hasta llegar a su destino final) los responsables de The Tor Project se han visto obligados durante casi dos décadas a dejar la velocidad en segundo o tercer plano…



.jpg)







