Seguridad

Instalar DeepSeek con Ollama en tu ordenador para usarl...

Cómo instalar DeepSeek en tu ordenador, para poder utilizarlo cuando quieras. Ha...

Lossless Scaling: ¿Qué es y cómo funciona?

Con las técnicas de reconstrucción de imagen como el DLSS, también han llegado ...

Una hora de anuncios para ver un simple vídeo de Youtub...

YouTube ha comenzado la semana enfadando a más un usuario. La compañía está volv...

Historia del fabricante Asus

Asus es una compañía multinacional de origen taiwanés que se dedica al diseño y ...

DeepSeek Janus-Pro-7B, otro modelo de IA multimodal, op...

DeepSeek ha lanzado otro nuevo modelo de IA, hoy lunes 27, también de código abi...

DeepSeek es víctima de un ataque DDoS

DeepSeek, la empresa detrás de la herramienta del mismo nombre, dice que ha suf...

Un delicioso pero malicioso servidor SSL-VPN: NachoVPN

¿Qué sucedería si te conectaras a un endpoint VPN incorrecto? Bueno, eso depende...

Windows Kernel Rootkit en Rust (shadow-rs)

Hoy os traemos un interesante proyecto llamado shadow-rs, diseñado para crear un...

IA y Deepfakes: un dúo peligroso en las manos equivocadas

El emergente crecimiento de la Inteligencia Artificial ha permitido transformar ...

CVE-2024-4577: Inyección de argumentos PHP en Windows

El pasado 6 de Junio, Orange Tsai reveló una nueva vulnerabilidad que afectaba a...

¿Por qué se han caído los servicios de medio mundo tras...

Hoy, 19 de julio de 2024, muchas empresas a nivel global se han encontrado con e...

NTLMv1 Downgrade attack

NetNTLMv1 downgrade Como hemos comentado en entradas anteriores tras forzar una ...

Windows Downdate: desactualiza tu Windows (o el del pró...

Siempre pasa... después de la BlackHat y la Defcon [1][2] se publica un montón d...

InfraRed-AWS: automatiza tu infra C2 con Terraform y An...

Proyecto muy útil de 0xBienCuit que automatiza la configuración de una infraestr...

¿Qué pasaría si cortaran de forma coordinada los cables...

Día 0: Se produce un corte casi simultáneo de múltiples cables submarinos que co...

Herramientas usadas por bandas de ransomware

BushidoToken, un investigador especializado en CTI, nos ha "regalado" un repo en...

Este sitio utiliza cookies. Al continuar navegando por el sitio, usted acepta nuestro uso de cookies.