Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4036
)
-
▼
mayo
(Total:
733
)
-
IA ya supera el Test de Turing
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
MiniPlasma: un PoC reabre una escalada local a SYS...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
-
▼
mayo
(Total:
733
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
España aprueba una iniciativa para limitar los bloqueos masivos de LaLiga y Telefónica
En España Movistar, Vodafone y Orange recuperan la fibra de 20€
Abusan de los protocolos SS7 y Diameter para rastrear usuarios móviles en todo el mundo
Una investigación importante ha revelado que actores de amenazas sofisticados están explotando vulnerabilidades fundamentales en las redes móviles globales para rastrear usuarios en todo el mundo. Al abusar de los protocolos de señalización heredados SS7 (3G) y Diameter (4G), los hackers logran eludir los firewalls de las telecomunicaciones para llevar a cabo espionaje silencioso y transfronterizo.
Lidl, el nuevo rival low cost de las operadoras en España
Fin de las estafas por SMS en España: la CNMC activa el Registro alias en junio
La CNMC de España pretende obligar a Movistar, Vodafone y Orange a darte cobertura en caso de emergencia aunque no sean tu compañía
La CNMC propone obligar a Movistar, Vodafone y Orange a crear una red única de emergencia que garantice cobertura a todos los usuarios en crisis, incluso sin ser su operadora, tras fallos como el apagón nacional de 2025 que dejó al país incomunicado por la dependencia eléctrica y la limitada autonomía de las baterías de las antenas.
6G ya se prepara: una coalición internacional define su seguridad
Europa logra récord de transferencia de datos a un gigabit por segundo entre un satélite geoestacionario y una aeronave
La Agencia Espacial Europea ha probado con éxito una transmisión de datos de 2.6 Gbps desde un satélite láser en órbita a 36,000 km de la Tierra. Este hito representa un avance significativo en las comunicaciones por satélite, permitiendo velocidades sin precedentes en la transferencia de datos entre un satélite geoestacionario y una aeronave. El logro marca un récord en Europa y abre nuevas posibilidades para mejorar la conectividad en vuelos comerciales, misiones de defensa y operaciones de emergencia. La tecnología láser utilizada en la prueba supera las limitaciones de las comunicaciones por radiofrecuencia tradicionales, ofreciendo mayor ancho de banda y menor latencia.
Así son las "autopistas" de los satélites que orbitan la Tierra: Starlink, GPS y Meteosat están a distancias diferentes
El 6G será AI-native: NVIDIA y las telecos rediseñan la red desde cero
No te quedarás sin cobertura: Starlink llevará el 5G directo a tu móvil desde el espacio a 150 Mbps
Google desmantela infraestructura de hackers chinos que vulneró 53 entidades de telecomunicaciones y gobiernos
Un grupo de hackers vinculado presuntamente al estado chino ha sido descubierto ejecutando una de las operaciones de ciberespionaje más extensas jamás detectadas, infiltrándose silenciosamente en proveedores de telecomunicaciones y organismos gubernamentales en cuatro continentes durante casi una década. Google ha intervenido ahora para desmantelar por completo esta operación, cortando el acceso persistente del grupo y publicando inteligencia sobre amenazas.
Dispositivo óptico transmite datos a 25 Gbps mediante luz con alcance de 25 km y latencia ultrabaja
Un nuevo dispositivo óptico transmite datos a velocidades de hasta 25 Gbps mediante luz, con un alcance de hasta 25 kilómetros y una latencia ultrabaja. Taara Beam utiliza tecnología de fotónica de silicio y su tamaño es similar al de una caja de zapatos. La noticia: El Taara Beam proporciona una conexión similar a la fibra óptica sin la complicación de obtener permisos ni tender cables. Ofrece un rendimiento de hasta 25 Gbps con latencia ultrabaja y un alcance de hasta 10 km.
Grupo chino atacan el sector de telecomunicaciones de Singapur para comprometer dispositivos
Singapore ha sido recientemente blanco de una campaña de ciberespionaje altamente sofisticada dirigida contra su sector de telecomunicaciones, llevada a cabo por el grupo de Amenaza Persistente Avanzada (APT) conocido como UNC3886. Los detalles de esta extensa intrusión fueron revelados formalmente tras la Operación CYBER GUARDIAN, una importante respuesta multiagencial liderada por la Cyber Security Agency de Singapur (CSA) y la Infocomm
¿Cuál es el lugar más tecnológico de España? Así es LaCabina, un espacio Telefónica sacado del futuro
Barco ruso merodeando cerca de cables de datos transatlánticos es ahuyentado por helicóptero de ataque de la Marina Real
Un buque de carga ruso que merodeaba cerca de cables de datos transatlánticos fue ahuyentado por la Real Armada británica. Según informes, la embarcación se encontraba a menos de tres cuartos de milla de cinco cables submarinos de datos, incluyendo dos que conectan Reino Unido con Nueva York.
El incidente fue interceptado por un helicóptero de ataque de la Royal Navy, que actuó ante la sospecha de actividades potencialmente hostiles en una zona crítica para las comunicaciones globales.


















