Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
602
)
-
▼
abril
(Total:
168
)
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
FACUA pide a la AEPD que investigue a Cecotec por ...
-
Le han enseñado todos los capítulos de ‘Tom y Jerr...
-
¿Qué son los «embeddings» en un LLM?
-
¿Qué es una ventana de contexto en un LLM?
-
Diferencias entre los procesadores Ryzen, Threadri...
-
Los videojuegos ya generan más dinero con micropag...
-
La historia de la Inteligencia Artificial (IA)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
-
▼
abril
(Total:
168
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
268
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
71
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Dos niñas utilizan asistente Alexa para comprar juguetes por valor de 700$
jueves, 26 de diciembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Dos hermanas, de 4 y 6 años de edad, le
dieron a su madre una sorpresa navideña cuando compraron regalos por
valor de 700 dólares con su tarjeta de crédito,
usando el asistente virtual Alexa. Verónica Estell, de Detroit (Michigan,
Estados Unidos), pensó en un primer momento que los regalos eran de un
pariente generoso antes de enterarse de que sus hijas los habían pedido
sin que ella lo supiera. Las dos pequeñas fueron previsoras y pidieron también paquetes de pilas para asegurarse que sus regalos funcionaran.
Twitter prohíbe publicar PNG animados tras el ataque a la Epilepsy Foundation
miércoles, 25 de diciembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
A mediados de la semana pasada conocimos que la cuenta de Twitter de la Epilepsy Foundation fue hackeada, y la utilizaron para publicar vídeos parpadeantes y con flashes para así perjudicar a las personas que sufren epilepsia. Tal y como desveló la cuenta de la propia fundación, los hechos ocurrieron el mes pasado, y aseguran que ya han puesto una querella criminal contra los autores de este ciberataque. Los tweets que hayan sido publicados y contengan APNGs no serán eliminados de la plataforma, pero a partir de ahora sólo se permitirán GIFs si queremos publicar imágenes animadas.
Empleado programó fallos periódicos en su software para asegurarse tener siempre trabajo
lunes, 23 de diciembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
David A. Tinley era un empleado de 62 años de Siemens en Pensilvania,
Estados Unidos, que ante la creciente ola de proyectos de automatización
un día decidió idear la manera de tener trabajo siempre. Buscó
la manera ser indispensable y no perder su fuente de ingresos ante la
posible llegada de un nuevo software que hiciera su trabajo. Desde el
año 2000, Tinley fue el responsable de programar un software basado en
hojas de cálculo, donde Siemens se encargaba de gestionar los pedidos de
equipos eléctricos. El detalle es que dentro de estas hojas de cálculo había código que se encargaba de mostrar un fallo cada cierto tiempo
Servicio atención al cliente de Vodafone admite estar sufriendo una "incidencia informática"
lunes, 16 de diciembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Los canales de atención al cliente y de gestión de ventas de Vodafone España están sin servicio desde primera hora de la mañana de este viernes por un «incidente informático». Se rumorea que podría ser un ataque de ransomware pero no está confirmado. Un portavoz de Vodafone ha explicado que la incidencia se ha acotado a los programas de software que
asisten a esos dos departamentos de la empresa, el que atiende a los
clientes y el que gestiona las altas, sin haber afectado a otros
sistemas informáticos de la compañía. Mientras tanto el estado de Nueva Orleans declara el estado de emergencia tras un ataque de ransomware
Antivirus Avast recolecta desde 2013 las sesiones de navegación web de sus 400 millones de usuarios
domingo, 15 de diciembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Avast (y su subsidiaria AVG), la multimillonaria compañía de seguridad checa famosa por su antivirus gratuito reconoce que ha vendido información sobre los hábitos de navegación web de los usuarios al menos desde 2013. ,Otras empresas de antivirus hacen lo mismo desde hace tiempo, y basta echar un vistazo a sus términos de uso para comprobar que suelen avisar de esta circunstancia a sus usuarios. Indican cómo este tipo de datos le suponen a Avast un 5% de sus ingresos totales. Las extensiones de navegador navegador Avast que son esencialmente spyware.