Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
157
)
-
▼
enero
(Total:
157
)
- Parece un inocente PDF, pero es una estafa bancari...
- DeepSeek tendrá un clon «100% abierto» desarrollad...
- ¿Qué son los tokens en el contexto de los LLM?
- ¿Qué es el destilado de una LLM?
- Se saltan el sistema de cifrado BitLocker de Windo...
- Facebook bloquea cualquier tema de Linux de Distro...
- Ramsomware Makop y Lynx
- NVIDIA pide explicaciones a Super Micro por vender...
- Investigadores canadienses afirman que un ajuste d...
- Vulnerabilidad crítica en Cacti (SNMP)
- FARM discos duros Seagate
- DeepSeek habría sido entrenada con datos robados a...
- Alibaba presenta Qwen2.5-Max, su poderosa IA
- Huawei dice tener un chip para IA igual de potente...
- El fabricante de móviles Oppo es víctima de una gr...
- DeepSeek puede crear malware para robar tarjetas d...
- Historia del fabricante Asus
- Instalar DeepSeek (destilado) con Ollama en tu ord...
- Lossless Scaling: ¿Qué es y cómo funciona?
- Una hora de anuncios para ver un simple vídeo de Y...
- Herramientas gratuitas para transcribir de audio a...
- OpenAI Operator: el agente de IA que automatiza ta...
- DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
- DeepSeek es víctima de un ataque DDoS
- NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
- Sony abandona los discos Blu-Ray grabables, MiniDi...
- Vulnerabilidad en el framework Llama Stack de Meta...
- PayPal pagará 2 millones de dólares por la filtrac...
- DeepSeek, la herramienta china que revoluciona la ...
- 119 vulnerabilidades de seguridad en implementacio...
- Cómo bloquear y demorar bots IA de Scraping web
- Oracle, en negociaciones con ByteDance para compra...
- Descubren que Elon Musk hacía trampas en los juego...
- Por ser cliente de Movistar en España tienes grati...
- HDMI 2.2 VS DisplayPort 2.1
- Filtrados datos personales de asegurados de Asisa
- Los fallos que cometió Ulbricht para ser detenido:...
- Instagram desata las críticas de los usuarios espa...
- Donald Trump indulta a Ross Ulbricht, creador del ...
- Alia, la IA del Gobierno Español, es un desastre: ...
- Stargate, un proyecto de Estados Unidos para inver...
- Ataques del ransomware BlackBasta mediante Microso...
- El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya permite la búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
-
▼
enero
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Xiaomi 15 y 15 Pro: los dos primeros candidatos a mejor móvil de 2025
Lo hemos avecinado durante semanas, y por fin están aquí. Los Xiaomi 15 y 15 Pro son oficiales y acaban de hacer acto de presencia en su país natal. El nuevo dúo llega directo a la gama más alta puliendo su diseño, incluyendo el hardware más top del momento y mejorando aspectos como la cámara o la autonomía para convertirse en opciones todavía más recomendables que los Xiaomi 14.
El FBI logra acceso al móvil del atacante de Donald Trump: así lo ha conseguido en tiempo récord
El FBI ya tenía en su poder el móvil del atacante de Donald Trump y que pretendía acceder a él para extraer información. Pues bien, la agencia de seguridad de los Estados Unidos solo ha necesitado 48 horas para romper las barreras de seguridad del smartphone. Desde Quantico, Virginia, han anunciado que ya tienen acceso al dispositivo y que lo están estudiando a fondo.
Nothing desvela el CMF Phone 1, un sorprendente smartphone de bajo coste y fácil de reparar disponible desde 199€
Nothing ha dado una de las sorpresas de este letárgico mes de julio con el debut telefónico de su submarca CMF, dedicada a la comercialización de dispositivos más fáciles de reparar y asequibles. Su primer producto es el CMF Phone 1, un móvil que sustituye la clásica estética minimalista de Nothing por un diseño que destaca por la incorporación de una tapa trasera desmontable y un precio que podríamos considerar sugerente.
El fabricante de tu móvil estará obligado a arreglarlo incluso fuera de garantía: Europa extiende el derecho a reparar
La Unión Europea continúa batallando por los derechos de los consumidores, de nuevo en el terreno del «derecho a reparar» donde Europa está insistiendo especialmente a los fabricantes. Porque si se extendió la garantía comercial a tres años, se incluyó el puerto USB C como estándar y los dispositivos debían facilitar el cambio de batería, Europa obligará a las marcas a que reparen los móviles y otros electrodomésticos incluso fuera de su periodo de garantía.
El Gobierno Español propone restringir el uso de los teléfonos móviles en los centros educativos
La ministra de Educación, Pilar Alegría, ha propuesto este miércoles a las comunidades autónomas restringir el uso del teléfono móvil en los centros educativos, tanto de primaria como de secundaria, aunque con diferente intensidad. Mientras que en primaria ―una etapa en la que el móvil no supone un problema, porque la mayoría de las familias empiezan a comprárselo a sus hijos al pasar a la secundaria, con 11 o 12 años―, el veto sería completo, en secundaria se dejaría abierto al proyecto educativo de cada centro. La propuesta de Alegría, que incluirá un proceso de consulta con expertos, ha sido bien recibida por los responsables autonómicos de Educación, con quien la ministra se ha reunido en la Conferencia Sectorial de Educación.
Nothing Phone (2)
Nothing Phone (2), el segundo smartphone de la compañía fundada por Carl Pei (uno de los creadores de OnePlus), desde principios de año, cuando la firma con sede en Londres confirmó durante el Mobile World Congress que el dispositivo iba a contar con un SoC Snapdragon 8, la línea de procesadores de gama alta de Qualcomm. Este es, precisamente, uno de los cambios más relevantes del smartphone, pero no el único.
Recuperar archivos borrados en Android
Google presenta oficialmente Google Pixel 7 y 7 Pro
Presentan el teléfono Nothing Phone 1
Un móvil con un diseño llamativo y LEDs en la carcasa, disponible a partir de 469 euros. Carl Pei, persona detrás del “invento”, ha llamado al smartphone Nothing Phone 1. Si bien todavía no ha sido presentado oficialmente, ya sabemos algunos detalles importantes sobre él tanto a nivel interno como externo, porque sí, uno de los aspectos más distintivos de este dispositivo es su aspecto externo.
Conectar pendrive USB al teléfono móvil
Android permitirá desactivar el 2G para evitar su inseguridad
Android adelanta el apagado del 2G que las operadoras han retrasado al 2030, para que los usuarios puedan evitar su cobertura y exponerse a estaciones base falsas que aprovechan conocidas vulnerabilidades del estándar GSM para ejecutar ataques. Mientras Apple no ha tomado la misma decisión con iPhone y de momento sigue permitiendo conexiones a una red insegura.
Instalar ADB y usar los comandos básicos
Android Debug Bridge (ADB) es una herramienta de línea de comandos que viene incluida con el SDK de Android, permite a los desarrolladores comunicarse con un emulador o un dispositivo Android conectado directamente desde la línea de comandos. Esta herramienta podemos encontrarla en el directorio [SDK-PATH]/platform-tools, en Windows por defecto será en C:\Users\[USUARIO]\AppData\Local\Android\Sdk\platform-tools
Samsung presenta en el CES el Galaxy S21 FE
Tras semanas de rumores y filtraciones, Samsung presenta el Galaxy S21 FE de forma oficial. Es el primer lanzamiento de la firma para este año. Un modelo que se presenta como una versión algo recortada de los S21 lanzados hace casi un año al mercado. Este teléfono se sitúa en la gama alta, pero con un precio algo más reducido, por lo que podría funcionar bien en ventas.
Gestores de Contraseñas para Android
Nuestro smartphone Android puede hacer muchas cosas y una de ellas es generar, proteger y usar contraseñas seguras. Un tres en uno que nos ayuda a organizar mejor esta información y a usarla de manera más óptima para evitar que otros puedan entrar a nuestras cuentas. Hay muchos gestores de contraseñas si buscamos en Google Play pero sólo unos pocos son los que luchan para quedarse en nuestro móvil. La variedad es buena y con la lista que os traemos hoy, elijas lo que elijas vas a encontrar una aplicación competitiva.
Instalar Kali Linux en tu teléfono móvil con NetHunter
Nethunter es la solución móvil de Kali Linux. Es un proyecto Open Source para Android y por supuesto para dispositivos que corren bajo ese sistema operativo. Ha sido desarrollado en conjunto por Offensive Security y por un miembro de la comunidad, conocido como “BinkyBear”. No es compactible con Iphone y su sistema operativo IOS. Según su página oficial y traducido al español, Nethunter nos proporciona lo siguiente:
Método para localizar micro-cámaras ocultas utilizando el móvil
Las cámaras son cada vez más pequeñas, y eso no son buenas noticias para ciertos casos. Eso permite que las cámaras espía sean mucho más difíciles de detectar, llegando a ser invisibles al ojo humano. Un buen ejemplo de ello son los aparatos que se venden para detectarlas en los Airbnb. Investigadores de la Universidad Nacional de Singapur y de la Universidad Yonsei han trabajado en un sistema para detectar estas cámaras a través de los sensores ToF (Time of Flight) presentes en nuestros móviles.
Funciones y trucos del nuevo Android 12
Android 12 la nueva versión del sistema operativo móvil de Google. Android 12 ya está aquí, con una revolución en su aspecto visual, pero también con algunas otras opciones interesantes. Aquí, vamos a repasarlo todo, tanto opciones y trucos viejos como los nuevos, para que cualquier recién llegado pueda dominar el sistema sin necesitar otro artículo previo.
Google presenta sus nuevos teléfonos Pixel 6 y Pixel 6 Pro
Alemania quiere 7 años de actualizaciones de seguridad en los móviles
La Comisión Europea quiere 5 años de actualizaciones de seguridad en todos los móviles y Alemania va más alla todavía y propone 7 años. En los fabricantes de terminales Android, lo habitual es que el fabricante ofrezca entre 2 y 3 años de actualizaciones de seguridad y que Google, el responsable del sistema, ofrezca al menos dos grandes versiones de Android. En Apple, territorio iOS y territorio iPhone, las cifras son bien distintas.