Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3490
)
-
▼
mayo
(Total:
187
)
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
ChatGPT es ahora más preciso y eficiente
-
Un sistema de alerta temprana para cuando se aprox...
-
Steam Machine 2: 4K, 120 Hz, HDR y VRR
-
Falla crítica en Apache permite ataques RCE
-
Malware usa app de Microsoft para robar contraseña...
-
Baterías móviles reemplazables desde 2027
-
Meta analizará rostros infantiles con IA
-
El AMD Ryzen AI 5 435G muestra un rendimiento en G...
-
IA falla en Tetris y Pokémon por la física
-
WhatCable para MacOS explica de forma clara y dire...
-
ASUS presenta la carcasa SSD ProArt PA40SU
-
CVE-2026-34621: Una vulnerabilidad de tipo «zero-d...
-
Menor burla verificación de edad con un boli: se d...
-
Mejora Windows con Winhance
-
Google Pixel 11 llegará en agosto con cuatro versi...
-
Kit de Phishing Bluekit utiliza IA
-
El creador de Roomba lanza un perro robot de compañía
-
Jensen Huang afirma que la IA crea empleos
-
ChatGPT supera a médicos en diagnósticos de urgencias
-
M5 Retro Dock Station: base para conectar por USB-...
-
Google transforma Gemini en iPhone con nuevo diseño
-
LaLiga cierra su plataforma de streaming OTT LaLiga+
-
Filtrado el Galaxy Z Fold 8 en One UI 9
-
ASUS reducirá el suministro de RTX 5070 Ti para da...
-
Mascotas IA de OpenAI para programar mejor
-
Bazzite el Linux gamer que supera a SteamOS
-
Pixel 11 recortará RAM para mantener el precio
-
El truco de la moneda en el router no funciona
-
Una YouTuber construye una PC lo suficientemente g...
-
GTA 6 será exclusivo de PS5
-
Actores de amenazas usan IA para descubrir y explo...
-
Microsoft fulmina a los becarios con IA en Word
-
IA gana en Hollywood, pero no en papeles ni guiones
-
Antix 23 revive PCs antiguos con Linux
-
Coche autónomo "roba" una maleta
-
Abril bate récord en robos de criptomonedas con 55...
-
Múltiples vulnerabilidades en servidores Exim prov...
-
Almohada alerta a sordos de incendios o intrusos
-
Steam Controller agotado en minutos y revendido a ...
-
Consola "GameCube" del tamaño de un llavero usa si...
-
Intel contrata a veterano de Qualcomm de 25 años p...
-
La IA podría autoconstruirse pronto según cofundad...
-
Ken Thompson borró mil líneas de código en su día ...
-
Nueva versión de qBittorrent 5.2 ya disponible
-
El Intel Core 9 273PQE es hasta un 10% más rápido ...
-
FluentCleaner optimiza Windows 11 gratis y sin esf...
-
Robots aprenden con contacto mínimo
-
La memoria RAM DDR6 comenzaría a venderse en 2028:...
-
La Intel Arc Pro B70 rinde como una GeForce RTX 50...
-
Vulnerabilidad en cliente DHCP de FreeBSD permite ...
-
NotebookLM mejora resúmenes de audio con estos trucos
-
Google filtró por error su IA experimental COSMO p...
-
Farolas albergarán centros de datos de IA
-
La memoria se convierte en el nuevo petróleo tecno...
-
Podcasts hechos con IA superan el 30% y crecerán más
-
Microsoft presenta avances para optimizar Windows 11
-
xAI únicamente aprovecha el 11% de sus 550.000 GPU...
-
Ask.com cierra tras tres décadas en la red
-
Mejorar Chrome en Android con varios ajustes
-
La GeForce RTX 5050 ya aparece en la encuesta de h...
-
Científicos prueban enviar mensajes al pasado con ...
-
El DOJ condena a dos estadounidenses a prisión por...
-
der8auer desmonta el ASUS ROG Equalizer: este cabl...
-
Atacantes usan paquetes npm de SAP para robar secr...
-
Instagram y el agotamiento por lo digital
-
Windows 11 supera los 5 GB en actualizaciones por ...
-
IA amenaza repositorios de código abierto
-
PS6 impulsará juegos en la nube
-
IA impulsa kit de phishing instantáneo
-
Problema de batería en iPhone 17 y Air se repara s...
-
Gobierno de España estudia tarifas DIGI obligatori...
-
Microsoft eleva el mínimo de RAM para gaming a 32GB
-
AMD investiga un problema con las memorias ECC UDI...
-
Vulnerabilidades en Apache MINA permiten ataques d...
-
30 mil cuentas de Facebook robadas con phishing ví...
-
La escasez crítica de suministro de SSD y HDD ala...
-
España, el país de Europa donde peor funciona el m...
-
Solo el 13 % de los correos electrónicos enviados ...
-
Paquete npm malicioso suplanta a TanStack para rob...
-
Parth Shah revela la mejor IA para Android tras pr...
-
Un tribunal chino dictamina que las empresas no pu...
-
Especialista en desmontaje de tecnología desmonta ...
-
Jensen Huang revela el daño que ha hecho la políti...
-
Un presunto error en la interfaz de YouTube dispar...
-
-
▼
mayo
(Total:
187
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Chrome descarga sin permiso modelo IA de 4GB: podría violar ley de UE
El investigador Alexander Hanff denuncia que Google Chrome descarga silenciosamente un modelo de IA de 4GB sin el consentimiento del usuario. Esta práctica podría violar leyes de privacidad de la UE y generar un alto impacto ambiental y de consumo de datos. El experto critica que las grandes tecnológicas traten los dispositivos de los usuarios como objetivos de despliegue sin transparencia.
Palo Alto Networks advierte sobre un zero-day de RCE en firewalls explotado en ataques
Espías cibernéticos de Irán se hacen pasar por criminales de ransomware en operaciones de espionaje
Investigadores de Rapid7 detectaron que el grupo iraní MuddyWater simuló ser la banda de ransomware Chaos para encubrir una operación de ciberespionaje. Los atacantes utilizaron phishing y manipulación social para robar credenciales y extraer datos sensibles sin cifrar archivos ni pedir rescate. Esta táctica de bandera falsa busca desviar la atención de los defensores y dificultar la atribución del ataque al estado iraní.
Malware usa app de Microsoft para robar contraseñas en Windows
CVE-2026-34621: Una vulnerabilidad de tipo «zero-day» en Adobe Acrobat Reader permite la ejecución de código a través de archivos PDF maliciosos
Abril bate récord en robos de criptomonedas con 554 millones perdidos
Vulnerabilidad en cliente DHCP de FreeBSD permite ejecución remota de código como root
El Proyecto FreeBSD ha emitido un aviso de seguridad crítico que aborda una grave falla en su cliente DHCP IPv4 predeterminado. Registrada como CVE-2026-42511, esta vulnerabilidad permite a un atacante en la red local ejecutar código arbitrario como root, otorgándole control total sobre la máquina comprometida. Descubierta por Joshua Rogers del equipo de investigación AISLE, la vulnerabilidad afecta a todas las versiones del sistema.
El DOJ condena a dos estadounidenses a prisión por ataques ALPHV BlackCat a víctimas en EE.UU.
Dos profesionales estadounidenses de ciberseguridad fueron condenados a cuatro años de prisión federal cada uno el 30 de abril de 2026 por llevar a cabo ataques de ransomware contra múltiples empresas estadounidenses utilizando el ransomware ALPHV BlackCat. El Departamento de Justicia de EE. UU. confirmó la sentencia de Ryan Goldberg, de 40 años y originario de Georgia, y Kevin Martin, de 36 años y residente en Texas, ambos involucrados en los hechos.
IA amenaza repositorios de código abierto
En los últimos días, Claude Mythos ha generado una gran controversia al provocar que instituciones clave comiencen a restringir el acceso a sus repositorios de código abierto. El temor principal es que herramientas de inteligencia artificial puedan explotar estos recursos para fines maliciosos, como ciberataques.
IA impulsa kit de phishing instantáneo
EE.UU. bloquea los routers fabricados en el extranjero: llegan los alquileres mensuales de equipos para seguir conectado a Internet
Estados Unidos se ha encargado de proteger el país ante cualquier
amenaza interna o externa durante años y siempre han sido previsores. Si
consideran que algo no es del todo fiable o seguro, prefieren bloquear y
prohibir su uso para prevenir problemas antes de que sea demasiado
tarde. Eso lo podemos ver ahora, pues la FCC de EE.UU ha anunciado una
medida que prohíbe/bloquea la venta de nuevos modelos de routers fabricados fuera del país por motivos de seguridad, lo que incentivaría un mercado de routers alquilados por ISP y encarecimiento.
73 extensiones de Open VSX vinculadas a GlassWorm activan nueva campaña de malware
Un ataque a la cadena de suministro denominado GlassWorm, dirigido al mercado Open VSX, se ha intensificado con el descubrimiento de 73 nuevas extensiones "durmientes". Identificado en abril de 2026, este grupo representa un peligroso cambio en la forma en que los actores de amenazas distribuyen malware a desarrolladores de software. Esta actividad sigue a una gran oleada descubierta en marzo de 2026, donde los investigadores documentaron 72 extensiones maliciosas en Open VSX.
Vulnerabilidad de día cero en Litecoin explotada en ataque DoS, afecta a grandes pools de minería
Una vulnerabilidad crítica de día cero en la red de Litecoin fue explotada activamente para lanzar un ataque de denegación de servicio (DoS), interrumpiendo temporalmente las operaciones en los principales grupos de minería antes de que los desarrolladores lanzaran un parche completo. Investigadores de seguridad confirmaron que la falla permitía a los actores de amenazas inyectar una transacción MWEB (MimbleWimble Extension Block) inválida en nodos sin parchear, lo que desencadenaba una cascada de problemas en la red.



















