• Trends
  • Topics
  • Nodes
Search for keywords, #hashtags, $sites, add a dash to exclude, e.g. -$theonion.com

From elhacker.net

Steam sufrió un ataque DDoS sin precedentes aunque prácticamente ningún usuario se dio cuenta gracias a su infraestructura

1 2

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

#pc #steam #valve #noticias #videojuegos

on Feb 14

From elhacker.net

Acer presenta una nueva consola portátil, la Nitro Blaze 7, con Windows que llega con Ryzen 7 8840HS y pantalla de 144 Hz

1 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

#amd #acer #ryzen #consola #portatil #videojuegos

on Sep 5

From elhacker.net

¿Qué es la cuantización, los parámetros y la temperatura en los LLM?

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Fri, 10AM

From elhacker.net

ByteDance DreamActor-M1: La IA que anima tu foto en vídeos de cuerpo entero

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Fri, 9AM

From elhacker.net

Docker Model Runner: ejecución sencilla de modelos generativos locales LLM

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Thu, 5PM

From elhacker.net

La Justicia francesa obliga a CloudFlare bloquear las retransmisiones ilegales de MotoGP

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Thu, 4PM

From elhacker.net

Amazon se une a la lista de interesados en comprar TikTok

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Thu, 3PM

From elhacker.net

Samsung sufre una filtración de datos de 270.000 registros de clientes sistema de Tickets

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Thu, 2PM

From elhacker.net

Con 21 años creó una IA que engaña en entrevistas de trabajo y lo echaron de su universidad. Le da igual: gana 230.00 dólares al mes

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Thu, 1PM

From elhacker.net

Anthropic presenta Claude para la Educación, una IA diseñada para estudiantes y profesores

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Thu, 11AM

From elhacker.net

Microsoft presenta la máquina de recuperación rápida para Windows 11

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Thu, 11AM

From elhacker.net

No hace falta pagar para tener un escritorio remoto: Rustdesk es Open Source y funciona a las mil maravillas en el móvil

0 2

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Thu, 10AM

From elhacker.net

Gen-4, la IA que genera videos más realistas que Sora

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 3PM

From elhacker.net

Microsoft Word permite resumir documentos de cientos o miles de páginas con ayuda de la IA

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 1PM

From elhacker.net

Vulnerabilidades críticas en PHP y Apache Tomcat

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 12PM

From elhacker.net

Microsoft quiere cambiar el pantallazo azul de la muerte

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 11AM

From elhacker.net

El Gobierno de España aprueba el DNI digital, que permite acreditar la identidad a través de una aplicación en el móvil

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 9AM

From elhacker.net

Elon Musk afirma que le ha dado a la madre de su último hijo 2,5 millones de dólares aunque dude de su paternidad: "No estoy seguro"

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 8AM

From elhacker.net

Un juzgado admite la demanda millonaria de la OCU por restringir Spotify a los usuarios de iOS

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 8AM

From elhacker.net

Google admite no saber por qué su IA aprende cosas inesperadas: "Tampoco entendemos del todo cómo funciona la mente humana"

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 4AM

From elhacker.net

Filtrados 2.800 millones de usuarios de Twitter/X, incluyendo 200 millones 2023

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 3AM

From elhacker.net

Una mujer recupera el habla 18 años después de un ictus gracias a una prótesis cerebral de inteligencia artificial

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Wed, 1AM

From elhacker.net

Amazon Nova Act es la nueva IA que puede navegar la web y hacer compras

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 9PM

From elhacker.net

Un usuario se compró un lavavajillas conectado de última generación. Ahí empezó su pesadilla

0 2

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 7PM

From elhacker.net

Temperatura GPU (Tarjeta Gráfica)

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 6PM

From elhacker.net

Hackean la megafonía de El Corte Inglés e incitan a ‘robar todo lo que se pueda’

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 5PM

From elhacker.net

Cifrado extremo a extremo ¿qué es?

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 5PM

From elhacker.net

Bjarne Stroustrup, creador de C++, aconseja a los futuros programadores: "No puedes aprender a programar por internet"

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 4PM

From elhacker.net

OpenAI aumenta las recompensas de su programa de vulnerabilidades

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 3PM

From elhacker.net

Sistema de archivos ReFS vs NTFS en Windows 11

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 11AM

From elhacker.net

Instalar LM Studio

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 10AM

From elhacker.net

La banda del Niño Skin consiguió 'empurar' al guardia civil que la detuvo gracias a los datos confidenciales de 130.000 policías exfiltrados por Alcasec

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Tue, 8AM

From elhacker.net

Telegram supera los mil millones de usuarios

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mon, 9PM

From elhacker.net

Cómo un exploit de la NSA se convirtió en el origen del Ransomware WannaCry

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mon, 8PM

From elhacker.net

¿Qué es JPEG XL?

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mon, 7PM

From elhacker.net

¿Qué son los shaders y por qué debes esperar antes de jugar un videojuego?

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mon, 5PM

From elhacker.net

Neurodatos: qué son y por qué son el futuro

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mon, 5PM

From elhacker.net

¿Qué es un ASIC?

0 2

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mon, 4PM

From elhacker.net

Calibre 8.1 mejora su compatibilidad con macOS e integra soporte para dispositivos FreeBSD

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mon, 10AM

From elhacker.net

Hackean un proveedor de SMS y lo utilizan para robar cuentas de Telegram y otros 50 servicios

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mon, 10AM

From elhacker.net

Alcasec vendió datos sensibles de 130.000 policías a bandas de narcos Miami y Niño Skin

0 1

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mon, 9AM

From elhacker.net

Filtración masiva de 6 millones registros de Oracle Cloud

0 0

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mar 28

From elhacker.net

Vulnerabilidades críticas en Veeam Backup e IBM AIX

0 0

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mar 28

From elhacker.net

IngressNightmare: vulnerabilidades críticas del controlador NGINX en Kubernetes

0 0

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mar 28

From elhacker.net

El 87% de lo usuarios hace copias de seguridad, pero el 63% acaba sufriendo pérdidas de datos

0 0

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mar 28

From elhacker.net

Vulnerabilidad crítica en Next.js

0 0

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mar 28

From elhacker.net

Hacker antigobierno hackea casi una decena de sitios oficiales de México

0 0

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mar 28

From elhacker.net

Google confirma que el desarrollo de Android pasará a ser privado

0 0

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mar 28

From elhacker.net

Ubuntu 25.04 beta ya disponible, con GNOME 48 y Linux 6.14

0 0

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mar 28

From elhacker.net

Anthropic asegura haber descubierto cómo ‘piensan’ los modelos de IA

0 0

Blog sobre informática, tecnología y seguridad con manuales, tutoriales y documentación sobre herramientas y programas

on Mar 28