Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1716
)
-
▼
diciembre
(Total:
54
)
-
Después de Tiny11 llega Tiny Core Linux, una distr...
-
Metroid Prime 4: Beyond se puede jugar hasta en 8K...
-
Windows 11 en menos de 3GB superando a Tiny11
-
Extensiones maliciosas de VS Code y Cursor AI.
-
AVKiller para desactivar EDR y atacar con ransomware
-
Next.js lanza escáner para vulnerabilidad React2Shell
-
Ataque masivo portales VPN Palo Alto GlobalProtect
-
Particiones reservadas de Windows 11
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
54
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Un grupo chino protagoniza el primer ciberataque con IA a gran escala “sin intervención humana sustancial”
La inteligencia artificial (IA) evoluciona para alcanzar cada vez mayores niveles de autonomía. Es la característica principal de los agentes, modelos que no solo aportan respuestas a requerimientos, sino que son capaces de planificar y ejecutar tareas en nombre el usuario. Este potencial no podía escapar a los actores maliciosos, que utilizan esta capacidad “agéntica” para desarrollar campañas de ataques sofisticadas, masivas y de bajo coste. Anthropic, una empresa estadounidense de investigación y desarrollo de inteligencia artificial fundada por exmiembros de OpenAI (su director general es Dario Amodei), ha detectado lo que consideran “el primer caso documentado de un ataque cibernético a gran escala ejecutado sin intervención humana sustancial” y del que responsabiliza a un grupo “patrocinado por el Estado chino”, según un informe recién publicado.
China acusa a EE. UU. por hackeo millonario de Bitcoin
Operación Endgame S03: desmantela Rhadamanthys, Venom RAT y la botnet Elysium
Windows 11 integra soporte nativo para 1Password y Bitwarden con Passkey
El martes de parches de noviembre de 2025 para Windows 11, ha marcado un paso clave en la evolución de la autenticación sin contraseñas. La compañía ha lanzado el soporte nativo para las claves de acceso (PassKeys) de 1Password y Bitwarden, consolidando su apuesta por un ecosistema más seguro y sin contraseñas. Otras integraciones llegarán pronto.
Amazon elimina las aplicaciones pirata de sus Fire TV Sticks: adiós al fútbol gratis de IPTV
Amazon ha plantado cara a la piratería al bloquear todas las aplicaciones de terceros descargadas en los Fire TV Stick. Dicha decisión se dio a conocer por primera vez en julio de este año, cuando la compañía de Jeff Bezos decidió bloquear la instalación de apps desde fuentes externas porque el nuevo Fire TV Stick 4K Select bloquea el acceso a las plataformas piratas al integrar el sistema operativo Vega OS. Por lo tanto, tras anunciar a bombo y platillo que empezaría a bloquear la ejecución de ciertas aplicaciones que retransmiten contenido de forma ilegal, Amazon ya ha comenzado a frenar estas prácticas de piratería.





Entradas más recientes