Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
526
)
-
▼
abril
(Total:
92
)
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
El uso de IA generativa hace más "tontas" a las pe...
-
Microsoft despide a una ingeniera marroquí por neg...
-
Google anuncia Sec-Gemini, un modelo de IA para re...
-
Asus, Dell, HP, Lenovo y Razer detienen sus envíos...
-
Qué es el Model Context Protocol (MCP) y cuál es s...
-
Android 16 llega hoy a los móviles Xiaomi
-
Donald Trump cree que Estados Unidos puede fabrica...
-
¿Cuánto dinero ha perdido Apple por los aranceles ...
-
Aseguran haber robado los datos de la Lista Robins...
-
La empresa matriz de Kellogg's, víctima de un cibe...
-
FreeDOS 1.4, el DOS de código abierto
-
Shotcut 25.03 ya está disponible
-
Apple ha hecho algo para mitigar los aranceles: fl...
-
Deepseek-R1: El Modelo Revolucionario que Eleva lo...
-
El bufete de abogados de Javier Tebas también usa ...
-
El CEO de Google advierte: su inteligencia artific...
-
Desarticulada una organización que creaba vídeos d...
-
La ONU alerta: la IA podría destruir más de 8 mill...
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
92
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta recompensas. Mostrar todas las entradas
Mostrando entradas con la etiqueta recompensas. Mostrar todas las entradas
TikTok dejará de pagar a sus usuarios para evitar una multa en Europa
jueves, 25 de abril de 2024
|
Publicado por
el-brujo
|
Editar entrada
TikTok dobló las manos y anunció que dejará de pagar a los usuarios que utilicen su aplicación. Tras recibir un ultimátum de la Comisión Europea, la compañía china desactivará el uso de TikTok Lite, la app de recompensas que lanzó hace unos días en España y Francia. La popular red social enfrenta dos investigaciones en la UE por comportamientos que habrían violado la Ley de Mercados Digitales.
Ofrecen 30 millones de dólares por encontrar exploits de día cero en Chrome o Safari
miércoles, 10 de abril de 2024
|
Publicado por
el-brujo
|
Editar entrada
Recompensas de hasta 250 mil dólares por encontrar bugs en productos Intel
viernes, 16 de febrero de 2018
|
Publicado por
el-brujo
|
Editar entrada
La compañía ha decidido renovar su programa de caza de bugs con nuevas y más jugosas recompensas. Intel,
que ya ha llevado a cabo iniciativas similares anteriormente, abrirá su
nuevo proceso de búsqueda de vulnerabilidades a cualquier investigador
con una cuenta de HackerOne. La lista de productos que serán expuestos a esta auditoría de seguridad mediante crowdsourcing
es amplia y va mucho más allá de los procesadores, abarcando también
chipsets, placas base, unidades SSD, tarjetas de red, FPGA y todo el
software asociado, desde drivers y herramientas a firmwares.
GooglePlay pagará hasta 1.000$ por encontrar fallos de seguridad en algunas aplicaciones
viernes, 20 de octubre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Google quiere que su
tienda de aplicaciones Play sea un lugar seguro para sus usuarios, y para
ello va a pagar a aquellos que encuentren vulnerabilidades en
determinadas aplicaciones. El gigante de Google ha lanzado un nuevo programa de recompensas que será completamente diferente al que actualmente ofrecen
para sitios web y el sistema operativo. Google
pagará a aquellos que encuentren fallos de seguridad en las aplicaciones
para Android de terceros más populares de la Play Store.

Google pagará 200.000 dólares al que consiga hackear un Nexus 5X o un Nexus 6P
jueves, 15 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Con el proyecto denominado Project Zero, la empresa responsable de los terminales Android, Nexus 5X y 6P, recompensará con hasta con 200.000 dólares a quien consiga encontrar un fallo de seguridad en estos dos dispositivos fabricados por LG y Huawei respectivamente.

HackerOne recibe una inversión de 25 millones de dólares
jueves, 25 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
HackerOne, la plataforma para reportar informes de vulnerabilidades de
varios proyectos de software y aplicaciones, ha recibido una nueva
inversión de $ 25 millones de dólares. HackerOne fue fundada en 2013 con
la ayuda de Facebook y Microsoft. Inicialmente HackerOne se centró en
los informes de errores gratificantes en proyectos de software populares
de la que millones de personas utilizan. Mientras tanto, todo tipo de
empresas de software a través de la página web en marcha el llamado
"programa de recompensas de errores.", los también llamados Bug Bountys Programs.

Google anuncia su programa de recompensas por encontrar bugs en Android
martes, 16 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Google Android se une la extensa lista de programas por recompensas por encontrar fallos de seguridad, los ya famosos llamados "Bug Bountys". Así lo ha anunciado Google en su blog, que además del reconocimiento económico premiará con un reconocimiento público. El programa de recompensas sólo afecta por el momento a los modelos Nexus 6 y Nexus 9, los modelos que actualmente se venden en la Google Store de U.S.A.

Mozilla Firefox incrementa las recompensas por reportar bugs
jueves, 11 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Durante los últimos cinco años, Mozilla ha pagado 1.600.000 dólares a los hackers y los investigadores que descubrieron errores y vulnerabilidades en Firefox e informaron, pero de acuerdo los desarrolladores de código abierto es tiempo para hacer cambios y aumentar las recompensas.. Cuando hace ya cinco años que el programa de Mozilla se inició, la recompensa máxima era de 3.000 dólares por las vulnerabilidades críticas, ahora esa cantidad ha aumentado hasta los $ 7,500.

Nuevo programa de recompensas de fallos de seguridad de DropBox
jueves, 16 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Dropbox anuncia su propio programa de recompensas monetarias por encontrar bugs de Seguridad (Bug Bounty Program) al igual que ya hacen otras empresas como Facebook, Google o Paypal. Utilizando la plataforma de "Hackerone" hasta el momento han sido solucionados 27 fallos con una recompensa máxima otorgada de 4.913$.

Google da más de 1 millón y medio de dólares en el 2014 con su programa de recompensas por Seguridad
viernes, 30 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Gracias al Programa de recompensas de errores de Google (VRP) este pasado año 2014 se han repartido más de 1 millón y medio de dólares ($1,500,000) entre todos los investigadores de seguridad que han notificado alguna vulnerabilidad de los productos relacionados con Google. Cómo principal novedad para el 2015 destaca que las aplicaciones móviles desarrolladas oficialmente por Google en Google Play y iTunes estarán tammbién dentro del ámbito de aplicación del Programa de Recompensa vulnerabilidades.
