Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon Gemini 2.5 Pro es el “modelo de IA más inteligente” de Google con pensamiento incorporado


Después de las actualizaciones de los modelos disponibles para todos los usuarios, Google anunció hoy Gemini 2.5 Pro (experimental) para suscriptores y desarrolladores avanzados. Como antes, Google está haciendo otra actualización de mitad de año/modelo.




PostHeaderIcon DeepSeek presenta un nuevo modelo de IA optimizado: DeepSeek V3-0324 (700GB)


DeepSeek, la empresa china que puso de cabeza a OpenAI y otras empresas tecnológicas, ha lanzado la última versión de su modelo estrella: DeepSeek V3-0324. Esta inesperada actualización introduce mejoras en rendimiento y accesibilidad, posicionándolo como uno de los modelos de IA más avanzados para el usuario final. Una de sus características más llamativas es su capacidad para ejecutarse en un Mac Studio con chip M3 a una velocidad sorprendente.




PostHeaderIcon Samsung y Google tienen casi listas sus gafas con Android XR (eXtended Reality)


Google y Samsung no solo trabajan en Project Moohan para sacar al mercado una alternativa a las Apple Vision Pro. Ahora también sabemos que ambas colaboran para lanzar la competencia más directa de las Ray-Ban Meta. Es decir, unas gafas inteligentes con cámaras, sensores y altavoces para poder correr Android XR.

 



PostHeaderIcon ⚡️ NVMe sobre TCP/IP


 NVMe over TCP/IP es un protocolo que permite la comunicación entre dispositivos NVMe a través de redes IP, facilitando la transferencia de datos de manera eficiente.

 



PostHeaderIcon 🇰🇵 Corea del Norte se prepara para la ciberguerra con un arma secreta: un ejército de expertos en IA


Corea del Norte ha creado una unidad de hackers especializado en inteligencia artificial. Este grupo, denominado Centro de Investigación 227, se centrará en el desarrollo de nuevas tecnologías y programas de piratería ofensivos para fortalecer las capacidades de guerra cibernética del país, al mismo tiempo que espiará tanto los sistemas de ciberseguridad como la infraestructura de inteligencia de regiones occidentales.