Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
104
)
-
▼
enero
(Total:
104
)
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
- Vulnerabilidad crítica en Nuclei que permite ejecu...
- Detenido un soldado estadounidense de 20 años que ...
- DoubleClickjacking: la nueva amenaza de los dobles...
- OPNsense IPv6 tunnel con Hurricane Electric Tunnel...
- Configurar Dynamic DNS (DDNS) en OPNsense
- Cómo escanear documentos y convertirlos a PDF dire...
- ¿Qué es la ventana de contexto en IA?
-
▼
enero
(Total:
104
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Elon Musk advierte de que WhatsApp recibe datos de los usuarios cada noche, los analiza y los usa para enviar publicidad personalizada
Elon Musk ha sido el fundador y cofundador de muchas empresas importantes de sectores muy diversos. Aunque se trate de una de las personas más ricas del mundo (incluso llegó a ser el más rico del mundo), en redes sociales tiene un carácter cuestionable y muchas veces su opinión genera controversia. Nos encontramos ahora con algo que ha desatado un poco de caos en redes, pues Elon Musk ha advertido que WhatsApp exporta los datos de los usuarios cada noche y nuestra privacidad está en juego.
YouTube te lleva al final del vídeos si tienes un bloqueador de publicidad instalado
YouTube sigue en su cruzada personal para evitar los bloqueadores de publicidad. La última estrategia es bastante llamativa, ya que evitará que reproduzcas los vídeos. De esta forma, Google se suma al resto de la industria en su intento de obligar a que sus usuarios reproduzcan publicidad para generar ingresos adicionales. O claro, forzar a estos a una suscripción de YouTube Premium para esquivar toda esta publicidad.
El ‘boom’ de los influencers de 10 años: el reto de controlar a los menores que se exponen en redes para hacer publicidad
Una nueva generación de niños ‘influencers’ acumula millones de visualizaciones en redes sociales. Algunos tienen más millones en el banco que años de vida. "El síndrome del juguete roto ahora se traslada a los jóvenes influencers que viven por los likes de sus publicaciones”, asegura una experta. Su opinión sobre el nuevo fenómeno es rotunda: “No podemos normalizar el tener a niños de 10 años trabajando como influencers. Debería estar penalizado”. Hablamos con expertos sobre el impacto que puede tener en ellos esta sobreexposición a Internet.
La UE prohíbe a Meta la publicidad selectiva en Facebook e Instagram
Cómo Google empeora sus búsquedas para mostrar más publicidad
Los internautas que hayan usado Google desde sus comienzos (no digamos ya quienes deban trabajar con él) seguramente estarán más que familiarizados con la forma en la que el buscador ha ido modificando su algoritmo con el paso de los años. No siempre ha sido a mejor, y prueba de ello es que actualmente muchas respuestas son contenidos estrictamente SEO, creados únicamente para posicionar. Lo que no estaba tan claro es que, además, el buscador modifica las búsquedas para colocar más publicidad, aunque sea a costa de reducir la calidad de las respuestas.
Twitter ha sufrido una caída de ingresos por publicidad del 50%
La red social Twitter no está pasando por su mejor momento y todos apunta a las decisiones de Elon Musk para crear ese Twitter 2.0 que tanto deseaba. Esta plataforma ha permanecido durante años con una buena cifra de usuarios sin tener que usar modelos de suscripción, al menos hasta que Musk llegara. Esto y mucho más fue "necesario" para hacer Twitter rentable y parece que esto no es así, ya que Elon Musk advierte que está en pérdidas tras una caída del 50% por ingresos de publicidad.
Twitter empieza a compartir los ingresos publicitarios con los usuarios verificados
El arranque de Twitter Blue (ahora simplemente conocido como "Verificado") no fue lo que se dice halagüeño. Por algo más de 100 euros al año o 9,68 euros al mes, el nuevo sistema de verificación permitía escribir tuits más largos, editarlos y mostrar imágenes NFT al tiempo que reducía la publicidad. La reacción fue desigual, incluso después del lanzamiento de otras ventajas, hasta el punto de que tener el blue check se convirtió motivo de escarnio. Bien, hoy esas bromas duelen menos a algunos usuarios verificados, puesto que Twitter ha comenzado a compartir con ellos sus ingresos publicitarios.
Microsoft vuelve a mostrar anuncios en Office
Amazon es acusada de compartir tus conversaciones con Alexa para mostrar anuncios
Un estudio acusa a Amazon de compartir las conversaciones que los usuarios tienen con Alexa, el asistente inteligente de la marca. Este estudio dice que la firma comparte dichas conversaciones para poder mostrar entonces anuncios personalizados a los usuarios, en base a lo que se diga en las mismas. Una grave acusación, aunque no es la primera para la empresa en este sentido.