Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
618
)
-
▼
abril
(Total:
184
)
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
-
▼
abril
(Total:
184
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Vulnerabilidad permite eludir UEFI Secure Boot
Investigadores de ESET han descubierto una vulnerabilidad que permite eludir el UEFI Secure Boot y que afecta a la mayoría de los sistemas basados en UEFI. Esta vulnerabilidad, asignada CVE-2024-7344, se encontró en una aplicación UEFI firmada por el certificado UEFI de terceros de Microsoft Microsoft Corporation UEFI CA 2011. La explotación de esta vulnerabilidad conduce a la ejecución de código no fiable durante el arranque del sistema, lo que permite a los atacantes potenciales desplegar fácilmente bootkits UEFI maliciosos (como Bootkitty o BlackLotus) incluso en sistemas con UEFI Secure Boot habilitado, independientemente del sistema operativo instalado.
Bootkitty: primer Bootkit UEFI para Linux
PKfail compromete la seguridad de Secure Boot en PC, dispositivos médicos, videoconsolas y terminales de venta
La seguridad de dispositivos como los ordenadores depende de muchos factores, como las páginas web que visitemos, la presencia de un antivirus activo en el sistema y la existencia de vulnerabilidades. Los ordenadores no son los únicos dispositivos que pueden ser vulnerables, pues ahora tenemos un fallo que afecta a muchos más. Una lista de fabricantes de dispositivos de marcas como Acer, Dell, HP o Lenovo sufren de un fallo de arranque seguro (Secure Boot) que ha llegado a afectar a más de 500 dispositivos, incluyendo no solo PC, sino también equipos médicos y cajeros automáticos.
Secure Boot está roto en más de 200 modelos de 5 grandes fabricantes de dispositivos
En 2012, una coalición de fabricantes de hardware y software de todo el sector adoptó el Secure Boot para protegerse contra una amenaza de seguridad que se venía gestando desde hacía tiempo. La amenaza era el espectro de un malware que podía infectar el BIOS, el firmware que cargaba el sistema operativo cada vez que se iniciaba una computadora. A partir de ahí, podría permanecer inmune a la detección y eliminación y podría cargarse incluso antes que el sistema operativo y las aplicaciones de seguridad.
UEFI, la versión mejorada de la BIOS
UEFI es lo primero a que se ejecuta cuando arrancamos una computadora. Aunque no es un componente demasiado conocido por el gran público su importancia es crucial ya que tiene el objetivo de gestionar distintas configuraciones (básicas y avanzadas) que aseguran el correcto inicio del PC. O lo que es lo mismo, gestiona y controla que el hardware se soporte correctamente antes de que arranque el sistema operativo.
LogoFAIL: ataque al firmware, que afecta a Windows y Linux
Vulnerabilidades críticas en UEFI: LogoFAIL expone a Dispositivos x86 y ARM
Secure Boot, la característica de seguridad de UEFI
Secure Boot es un estándar de seguridad desarrollado por miembros ligados a la industria del PC con el propósito de garantizar que el software ejecutado en una computadora es confiable para el fabricante.
PiKVM V4: proyecto basado en una Raspberry Pi 4, sirve para gestionar servidores y ordenadores de forma remota
Su objetivo es ayudar a gestionar servidores o estaciones de trabajo de forma remota, sea cual sea el estado del sistema operativo o esté instalado. PiKVM permite encender/apagar o reiniciar la computadora, configurar UEFI/BIOS e incluso reinstalar el sistema operativo utilizando el CD-ROM virtual o la unidad flash.
Vulnerabilidades en UEFI afectan varios modelos de portátiles Lenovo
Dos de las vulnerabilidades que han sido descubiertas por ESET afectan directamente a los drivers de firmware para UEFI y suelen utilizarse durante el proceso de fabricación de estos dispositivos. El identificador concreto de ambas vulnerabilidades es CVE-2021-3971, CVE-2021-3972 y tienen una gravedad importante. Se incluyen desde modelos asequibles como el Lenovo IdeaPad 3 hasta modelos más avanzados, como el Legion 5 Pro. He aquí la lista completa.
Cómo acceder a la BIOS-UEFI según la marca del portátil
La búsqueda de la tecla de acceso al UEFI – BIOS es una cuestión que aparece a menudo en los buscadores de Internet. Los fabricantes no lo ponen fácil porque cada uno emplea teclas distintas. Eso sí, suelen repetirse en todos los equipos de cada marca.

Tecnología de Intel permite actualizar la BIOS de un sistema Linux sin tener que reiniciar
Intel está terminando el desarrollo de la función Platform Firmware Runtime and Telemetry Drivers (PFRUT), que combinado con el kernel de Linux 5.17, permite al sistema operativo actualizar el firmware del sistema, como la UEFI o la BIOS de una placa base, sin necesidad de reiniciar el sistema con el fin de eliminar el tiempo de inactividad.
Tutorial: herramienta gratuita Rufus para crear unidades arrancables
Rufus es un conocido programa para poder crear unidades de arranque booteables, es decir, para poder arrancar el equipo desde estos medios. Ya sea para usar algunas herramientas que necesitan usarse de esta manera, o para instalar sistemas operativos en PCs y SBCs. Aplicación es gratuita y de código abierto (bajo licencia GPU GPLv3), por lo que mejora a la citada herramienta a la que pretendía sustituir. Su GUI es muy sencilla de utilizar, y no necesita de conocimientos profundos para poder generar el medio de arranque booteable.
Instalar VMware ESXi en una Raspberry Pi 4
Un proyecto bastante loco, pero posible, como es virtualizar con un Raspberry Pi 4. Recomendamos usar una Raspberry pi 4 de 4GB o mejor 8 gigas de ram, Seguramente no sea muy práctico, ni sobre todo rápido, pero factible ya que VMWare tiene paquetes ARM nativos para el procesador de la RaspBerry, además de poder usar un cargador UEFI para instalarlo todo. Sobre el rendimiento una vez todo instalado, mejor no hablar.

Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM, QVL, XMP, BCLK
ErP son las siglas de Energy-related Products, un estándar de la Unión Europea que regula todos los productos que utilizan engería tanto directa como indirectamente. CSM o Compatibility Support Module es una herramienta que sirve para que las placas UEFI sean compatibles con las particiones MBR y de esta manera mantener la compatibilidad con sistemas de arranque antiguos. Un VRM es un Módulo Regulador de Voltaje o Voltage Regulator Module. Se trata de unos componentes esenciales en los ordenadores ya que se encargan de convertir la potencia de entrada para suministrar al procesador el voltaje adecuado. La QVL (Qualified Vendor List) de la placa base es un listado de los componentes compatibles con la placa base en función de la versión de la BIOS. Los perfiles XMP (Extreme Memory Profiles) de las memorias RAM permiten aumentar el rendimiento respecto la configuración estándar SPD.
Descubren un bootkit en UEFI utilizado para espiar instalado por un grupo Chino
Investigadores de seguridad de Kaspersky han descubierto que un grupo de hackers chinos estaban utilizando un bootkit instalado en la UEFI (BIOS) del ordenador.. El bootkit se utilizó para instalar MosaicRegressor, un kit de herramientas de espionaje. Los objetivos incluyeron entidades diplomáticas y ONG en África, Asia y Europa y el bootkit probablemente fue instalado con acceso físico
Vulnerabilidad crítica en GRUB2 llamada BootHole
Intel publica parche estable para mitigar Spectre en sus chips Skylake
Encuentran fallo en el microcódigo de los procesadores Intel Skylake y Kaby Lake
Millones de ordenadores vulnerables por culpa de la BIOS
