Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
254
)
-
▼
febrero
(Total:
89
)
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
89
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Grok, la IA de X (Twitter), ahora se puede usar gratis
X (Twitter) ahora permite que todos sus usuarios accedan a Grok, su chatbot de inteligencia artificial desarrollado por xAI. Previamente, su uso era exclusivo de quienes pagaban la suscripción a X Premium o X Premium+; sin embargo, desde hoy se puede utilizar completamente gratis.
Cómo pasar tus contactos de X / Twitter a Bluesky
Lo que ahora es X, y que muchos seguimos llamando Twitter, se ha ganado una mala reputación desde que Elon Musk adquiriera esta red social y la llenara de bots. Tampoco ha ayudado mucho que los algoritmos favorezcan la visibilidad de cuentas de extrema derecha. Y que una gran cantidad de cuentas de pago se dedique a robar contenido y difundirlo para ganar interacciones a costa del trabajo ajeno. Y la victoria de Donald Trump en las últimas elecciones a la presidencia de Estados Unidos han sido la gota que ha colmado el vaso. De ahí que muchos hayan decidido irse de Twitter a Bluesky.
Maduro bloquea X (Twitter) en Venezuela durante 10 días
“Fuera X por 10 días de Venezuela”. Así ha confirmado Nicolás Maduro su intención de bloquear la anteriormente conocida como Twitter de forma temporal en el país, después de su enfrentamiento con Elon Musk, dueño de la plataforma, quien incluso llegó a quitarle la insignia de verificación al afirmar que Maduro cometió fraude en las recientes elecciones.
Cómo evitar que X (Twitter) use tus publicaciones y tus mensajes para entrenar a Grok, su inteligencia artificial
Twitter ha decidido activar por defecto esto, para usar a sus propios usuarios como método de entrenamiento. Twitter usará tanto tus posts como tus interacciones para entrenar a Grok, y la opción para desactivarlo está un poco escondida. De hecho, solo vas a poder hacerlo a través de la página web, no de la aplicación móvil, y vamos a explicarte paso a paso cómo llegar a ella y desactivarla.
Elon Musk se enfrenta a nuevas sanciones por entrenar su IA con los tuits de X sin avisar a los usuarios
Varios usuarios de la plataforma X, comprada como Twitter por el magnate Elon Musk en 2022, notaron a finales de la semana pasada que la compañía cambió sin avisar la configuración de datos para permitirse automáticamente entrenar su nuevo modelo de inteligencia artificial (IA) con todos los tuits enviados a la red. Grok, como se llama la máquina inteligente que impulsa Musk para X, se entrenaría de este modo con las publicaciones de todos sus usuarios sin saberlo, a no ser que impidan esa posibilidad explícitamente en los ajustes de la plataforma....
Europa dice que X (Twitter) engaña a los usuarios con la marca azul de verificación
La investigación que la Comisión Europea abrió a X (antes Twitter) en diciembre del año pasado por una posible infracción de la Ley de Servicios Digitales (DSA, por sus siglas en inglés), ha dado sus frutos. La red social propiedad de Elon Musk viola la DSA y se enfrenta a tres cargos: uso de patrones oscuros, no cumplir con las obligaciones de transparencia y falta de cooperación a la hora de que investigadores acreditados accedan a datos públicos. Esta es la primera vez que una empresa ha sido acusada formalmente de infringir la DSA.
Elon Musk elimina de X (Twitter) los "Me Gusta" por defecto
Elon Musk permitirá contenido para adultos en Twitter
Ahora X ha actualizado sus políticas y permitirá mostrar contenido para adultos, excepto cuando este haga daño a menores, sea obsceno o lo usamos en fotos de perfil. Los cambios que ha ido realizando Elon Musk en Twitter no fueron del agrado de muchos de sus usuarios. Vimos como el magnate no paraba de quejarse de que esta red social generaba muchas pérdidas. Por tanto, buscó otras formas de obtener una mayor rentabilidad. Así es como surgió la suscripción Twitter Blue que era necesaria para tener el tick de verificación en la plataforma. Más adelante, aparecieron otras suscripciones como Premium y Premium+.
Elon Musk contra un juez de Brasil por el bloqueo a cuentas de X (Twitter)
Twitter regala verificaciones azules a cuentas que tengan más de 2.500 seguidores verificados
Elon Musk ha vuelto a darle un giro a las verificaciones de X (Twitter). La plataforma vuelve a utilizar una técnica del pasado para otorgar la tilde azul a cuentas con cierto renombre. La red social ya se está llenando de comentarios negativos sobre el tema, incluso de algunos perfiles que han recibido el verificado y han querido aclarar que no han pagado por él.
Twitter ha perdido a casi el 25% de sus usuarios
Creo que, llegados a este punto, la mayoría ha asumido que referirse a Twitter como X solo sirve para que, en bastantes ocasiones, sea necesario hacer la precisión de que nos estamos refiriendo a «la red social anteriormente conocida como Twitter». Y esto, en verdad, es más significativo de lo que podría parecer en un primer momento, pues este cambio de nombre pretendía simbolizar la evolución de Twitter hacia lo que Elon Musk había proyectado para la red social.
Continúan los anuncios falsos de Broncano y Sobera en Twitter para timar con criptomonedas
Broncano le enseñó a Buenafuente el truco. Tomó su móvil, le inscribió en una plataforma de trading y en veinte minutos ganó 43 euros. Ese fue el momento en el que se cortó la emisión e irrumpieron en plató los agentes del Banco de España, temerosos de que "si todo el mundo se enteraba, el sistema bancario perdería clientes. La gente solo usaría sus tarjetas para retirar sus ganancias. Y esto no es rentable para el banco". Acto seguido, se da acceso a la plataforma milagrosa, que tiene aspecto de ser un exchange de criptomonedas.
Denuncian estafas para vender criptomonedas que usan la imagen de Carlos Sobera y David Broncano
FACUA-Consumidores en Acción ha denunciado ante la Dirección General de Consumo del Ministerio de Derechos Sociales, Consumo y Agenda 2030 una serie de estafas para vender criptomonedas que usan la imagen de Carlos Sobera, David Broncano y Andreu Buenafuente a través de falsas webs de RTVE y El Mundo.

La nueva función de llamadas de Twitter revela tu dirección IP
Si tienes X instalado en tu teléfono, es altamente probable que esta funcionalidad ya esté operativa y activada, así que merece la pena que eches un vistazo a la configuración para que elijas qué es lo que más te conviene. Te interesen las llamadas y videollamadas de Twitter o no, salvo que no cambies un ajuste concreto de la configuración, muestran la dirección IP al contacto durante la llamada.
Acusan a X (Twitter) de recibir dinero de grupos terroristas
X, la plataforma antes conocida como Twitter, autorizó la suscripción a sus servicios premium de varios grupos reconocidos como terroristas o sancionados por los Estados Unidos. Una investigación del Tech Transparency Project (TTP) descubrió más de una docena de cuentas verificadas relacionadas con Hezbolá, Irán y Rusia. Que la red social, propiedad de Elon Musk, haya aceptado pagos por estas suscripciones puede representar una violación a las sanciones norteamericanas.
Las imágenes de Taylor Swift que se hicieron virales en Twitter estaban creadas con la IA de Microsoft Designer
Microsoft está tomando medidas para evitar que los usuarios puedan generar imágenes sexualmente explícitas mediante IA de Taylor Swift y otras celebridades, después de que 404 Media descubierta que las fotos virales de la cantante se han creado mediante Designer, una herramienta que permite generar imágenes mediante una breve descripción de texto.

Los ‘deepfakes’ porno de Taylor Swift inundan X (Twitter): la violencia contra las mujeres en la era de la IA
Drainer-as-a-Service (DaaS) ¿qué son?
Una ola de ataques de apropiación de cuentas de Twitter/X ha visto comprometidas y utilizadas múltiples cuentas de redes sociales de alto perfil para difundir contenido malicioso destinado a robar criptomonedas. Los ataques utilizan una familia de malware conocida como crypto-drainers y, a menudo, se suministran a través de plataformas Drainer-as-a-Service (DaaS). Algunas víctimas recientes de alto perfil incluyen a la SEC y Mandiant.
La Comisión Europea abre expediente a Twitter por contenido ilegal y desinformación
Tras varias semanas de investigación, la Comisión Europea ha anunciado la apertura de un procedimiento contra X (anteriormente conocido como Twitter) por infringir la Ley de Servicios Digitales, más concretamente, bajo la acusación de no hacer todo lo necesario para evitar la "difusión y amplificación de contenido ilegal y desinformación". Asimismo, la Comisión Europea acusa a la red social de "falta de transparencia en las plataformas" e infringir sus obligaciones en cuestiones relacionadas con el diseño "potencialmente engañoso" de la interfaz.
En España la CNMV investiga a Twitter por permitir que estafadores publiquen anuncios fraudulentos sobre criptomonedas
