Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2791
)
-
▼
abril
(Total:
466
)
-
La aplicación de verificación de edad de la Unión ...
-
OneXPlayer X2 Mini, un híbrido entre consola, tabl...
-
Neurocientíficos revelan el enorme coste cognitivo...
-
Nvidia lanza modelos de IA abiertos para tareas de...
-
Opera GX ya está disponible en Flathub y la Snap S...
-
Vulnerabilidad en BitLocker de Windows permite a a...
-
Todo lo que necesitas saber sobre el módulo SFP+
-
Ubuntu 26.04 mejora un 18% el rendimiento frente a...
-
Microsoft lanza una IA que genera imágenes 40% más...
-
Google lanza su barra de búsqueda universal para W...
-
El CEO de Phison augura lo peor: la escasez de mem...
-
Vulnerabilidades en el cliente VPN SSL de Synology...
-
Vulnerabilidad de día cero en Microsoft Defender p...
-
Vulnerabilidades críticas en FortiSandbox permiten...
-
Microsoft implementa nuevas protecciones en Window...
-
Fallo crítico en etcd permite acceso no autorizado...
-
Meta y Broadcom preparan varias generaciones de ch...
-
Lexar: los usuarios toleran mejor los recortes de ...
-
Valve podría añadir un seguimiento de precios de 3...
-
OpenAI lanza GPT-5.4 con funciones de ingeniería i...
-
Los precios de tarjetas de memoria y unidades flas...
-
Temperaturas Transceptores SFP+
-
Rust para Linux 7.1 añade una función en pruebas d...
-
Usan instalador falso de Proxifier en GitHub para ...
-
Amazon compra la firma de satélites Globalstar par...
-
ONEXPLAYER X2 Mini: Consola (handheld) con panel O...
-
Navegadores con LLM autónomos abren nuevas vías pa...
-
Actualizaciones de seguridad de ABRIL para todas l...
-
NVIDIA Ising, así es IA abierta para calibrar y co...
-
OpenAI rota certificados de firma en macOS tras ej...
-
Los bloqueos de Movistar se extienden y llegan a l...
-
OpenAI anuncia GPT-5.4-Cyber: modelo de IA centrad...
-
El gran problema de la IA no es la tecnología: es ...
-
PS6 Lite podría utilizar la misma base técnica que...
-
La tríada vinculada a FUNNULL reaparece con más de...
-
ShinyHunters filtra los archivos robados a Rocksta...
-
Eric Yuan, CEO de Zoom, lo tiene claro: "Odio trab...
-
La mitad de los empleados en EE.UU. ya usan inteli...
-
Medios bloquean a Wayback Machine por temor a uso ...
-
Una IA china ha resuelto un problema matemático si...
-
¿Pueden los videojuegos ser Patrimonio de la Human...
-
Mark Zuckerberg supuestamente crea un clon de IA d...
-
ASUS TUF Gaming B850I WiFi NEO: la placa base Mini...
-
Nuevo gusano USB PlugX se propaga en varios contin...
-
Un amplio grupo de expertos advierte a Meta que su...
-
Abril trae un Patch Tuesday masivo
-
DAC vs AOC vs Fibra
-
Tras más de 30 años Microsoft elimina la limitació...
-
¿Cuándo utilizar Fibra óptica SPF y cuando RJ45 de...
-
Anthropic responde con una gran actualización de s...
-
Google estrena los Skills de Gemini en Chrome: una...
-
La iGPU del Intel Core Ultra 5 250K Plus es más po...
-
52 núcleos, DDR5-8000 y TDP de 175 W: los nuevos p...
-
Vulnerabilidad crítica RCE en FortiClient EMS
-
Booking.com confirma filtración de datos: accedier...
-
Si usas Gemini y ya te cansaste de repetir prompts...
-
Miles de usuarios reportan que sus Amazon Fire TV ...
-
Mythos Claude de Anthropic podría ser el mejor mod...
-
La IA de Claude Mythos ya puede hackear una empres...
-
Fortinet corrige 11 vulnerabilidades en FortiSandb...
-
La Exposición Internacional de Modelismo y Videoju...
-
Basic-Fit hackeada, han robado los datos de los cl...
-
Vulnerabilidades en Ivanti Neurons for ITSM permit...
-
Windows 11 te dejará llegar al escritorio sin trag...
-
La conexión PCIe 5.0 x16 completa de CopprLink log...
-
Miles de emails en borrador en Outlook y Hotmail: ...
-
CISA alerta sobre vulnerabilidades explotadas en M...
-
Nvidia desmiente rumor de compra de un gran fabric...
-
Adaptador PCIe de menos de 30$ convierte las tarje...
-
Irán supera las 1.000 horas sin Internet, en lo qu...
-
YMTC planea dos fábricas adicionales en Wuhan, seg...
-
Claude cambia sus límites de uso y los mensajes se...
-
Dejan al descubierto botnet de relleno de credenci...
-
Trisquel 12: nueva versión de la distribución libr...
-
Intel prepara una CPU de 16 núcleos con gráficos i...
-
Windows 11 ya no obliga a instalar actualizaciones...
-
Asus lanza en España el ROG Zephyrus Duo, su portá...
-
Android prepara su propia versión de AirDrop
-
Desarrollador veterano de Windows exhibe IA en una...
-
EE.UU. crea el Destacamento 201. Ha fichado a dire...
-
La FAA aprueba el uso militar de armas láser antid...
-
China ha gastado 3,6 veces más que EE.UU. en subsi...
-
Nvidia afirma que la IA reduce una tarea de diseño...
-
La generación Z tiene un plan para que la IA no le...
-
Especificaciones de los Intel Core Ultra 400 Nova ...
-
China ha descubierto el negocio perfecto: venderle...
-
Honda visita una fábrica de coches china: "No pode...
-
Mozilla critica a Microsoft por instalar Copilot e...
-
OneXPlayer Super V: la tablet-PC 2 en 1 con CPU I...
-
Caja PC "Superdomo" -20 grados de temperatura — 60...
-
Anthropic avisa: la IA empieza a separar a los que...
-
Vulnerabilidades en Apache Tomcat permiten eludir ...
-
Investigador de Google TurboQuant expresó estar im...
-
Vulnerabilidad crítica en Axios permite ejecución ...
-
Super Mario Galaxy: La película encabeza la taquil...
-
Nike enfrenta polémica por defectos en las camiset...
-
Japón lanza un ambicioso plan para ser un gigante ...
-
Hackeo a Basic-Fit expone los datos personales y b...
-
Pequeña ciudad de Misuri destituye a la mitad de s...
-
Claude AI sufre caídas para cientos de usuarios co...
-
-
▼
abril
(Total:
466
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Qué tiene dentro una SIM, la tecnología que no ha cambiado en más de 30 años
La tarjeta SIM esconde un computador retro capaz de ejecutar apps. Por suerte, la protección militar evita que se infecte
La tarjeta SIM es ese pequeño trozo de plástico, ahora invisible en su formato eSIM, que es indispensable para que nuestros teléfonos funcionen. Para la mayoría de usuarios, es solo un almacén de nuestro número de teléfono, pero la realidad es que esta diminuta pieza de silicio que conectamos a diario es un prodigio de la ingeniería de seguridad, albergando una potencia de cálculo que, en su día, fue la envidia de cualquier oficina.
Europol desmantela una red de granjas de tarjetas SIM con 49 millones de cuentas falsas
Europol ha anunciado -a través de un comunicado- la detención de cinco delincuentes de nacionalidad letona y la incautación de la infraestructura usada para cometer delitos contra miles de víctimas en toda Europa. Esta operación, nombrada como 'SIMCARTEL', también ha supuesto el arresto de otros dos sospechosos, la incautación de 1.200 dispositivos SIM BOX y 40.000 tarjetas SIM activas.
Estados Unidos desmantela una amenaza a las telecomunicaciones las redes telefónicas de Nueva York
El Servicio Secreto de EE.UU. desmanteló una red de dispositivos electrónicos ubicados en el área triestatal de Nueva York, utilizados para ejecutar múltiples amenazas de telecomunicaciones dirigidas a altos funcionarios del gobierno estadounidense, lo que representaba una amenaza inminente para las operaciones de protección de la agencia.
El lado oscuro de las eSIM está en la seguridad
¿Son seguras las eSIM? Las tarjetas virtuales para obtener o añadir un número de teléfono en el smartphone se han convertido en una solución cada vez más popular, sobre todo cuando se viaja al extranjero. Las razones son sencillas: un buen número de teléfonos móviles las admiten ya, cuestan poco y, sobre todo, pueden instalarse en segundos, lo que ahorra un tiempo precioso a los viajeros. Mientras que para conseguir una tarjeta SIM física de un operador local hay que buscar un quiosco o una tienda y registrarse con la documentación, con las eSIM todo puede prepararse cómodamente de antemano desde casa y basta un toque para empezar a navegar o hacer llamadas al momento. Además, esta modalidad ahorra el plástico y los procesos de producción necesarios para fabricar los componentes electrónicos que requieren las SIM tradicionales.
Ucrania desmantela una enorme granja de bots Pro Rusos e incauta más de 150.000 tarjetas SIM
La policía cibernática de Ucrania (Cyberpolice) ha anunciado la detención de un ciberdelincuente responsable de operar granjas de bots, que usaba para difundir propaganda pro-rusa agresiva y realizar fraude online.
Telegram ya funciona sin número ni tarjeta SIM
Si no tienes un número de teléfono no puedes registrarte en casi ningún sitio. Hoy en día si hay algo que nos identifica es la SIM principal que usamos. Para abrirnos una cuenta de correo necesitamos el teléfono. Y si perdemos la contraseña, nos envían un SMS a nuestro móvil para confirmar que somos nosotros.
Detenido en Meilla (España) joven de 20 años por estafar 72 mil € mediante intercambio de SIM
Un joven de 20 años ha sido detenido por la Policía Nacional en Melilla por ser el presunto autor de 14 estafas realizadas por Internet por el método conocido como SIM swapping.
Ataque Intercambio de SIM y Robo de WhatsApp con el Código de Verificación
SIM Swapping o Secuestro (robo) de Whatsapp, vamos a explicar detalladamente en qué consiste cada uno de estos ciberataques y cómo podemos defendernos de ellos, ya que es realmente lo que importa: CONCIENCIAR a cuantas más personas mejor para que aprendan a protegerse de este tipo de delitos sin caer en el alarmismo. Nunca compartas tu código de verificación de 6 dígitos de WhatsApp recibido por SMS con nadie, ni siquiera con tus familiares o amigos.















