tema: Blog

Se presentó el borrador de IPv8.

El sitio web de la IETF ha publicado un borrador de Internet del protocolo IPv8, que pretende reemplazar definitivamente al obsoleto IPv4, algo que IPv6 nunca logró por completo. La característica clave de IPv8 es la compatibilidad con IPv4, que se utiliza en la mayoría de los dispositivos. ¿Cómo se ve la dirección en el nuevo estándar?: IPv4: 93.184.216.34 IPv8: 0.0.251.240.93.184.216.34 — esencialmente, es […]

Ejecución remota de código en una bifurcación del servidor de correo qmail del proyecto Sagredo.

Se ha descubierto una vulnerabilidad (CVE-2026-41113) en la bifurcación qmail del proyecto Sagredo. Esta vulnerabilidad permite la ejecución remota de comandos arbitrarios en el servidor con los privilegios del usuario qmailr. La vulnerabilidad se debe a la falta de escape de caracteres especiales en el nombre de host devuelto por el servidor DNS al determinar la puerta de enlace MX, junto con el paso del nombre de host resultante al comando popen sin la separación y el filtrado adecuados de los argumentos al invocar el intérprete de comandos. La vulnerabilidad […]

Lanzamiento de la biblioteca criptográfica LibreSSL 4.3

Los desarrolladores del proyecto OpenBSD han lanzado la edición portátil LibreSSL 4.3.0, que desarrolla una bifurcación de OpenSSL destinada a proporcionar un mayor nivel de seguridad. El proyecto LibreSSL se centra en el soporte de alta calidad para los protocolos SSL/TLS con la eliminación de funciones innecesarias, la adición de funciones de seguridad adicionales y una limpieza y reelaboración significativas del código base. El lanzamiento de LibreSSL 4.3.0 se considera experimental, […]

En China, drones de gran tamaño han comenzado a entregar té de primavera recién cosechado a los gourmets directamente desde las plantaciones de montaña.

La empresa china AutoFlight completó con éxito la primera prueba en el país de entrega de té de primavera recién cosechado utilizando un dron de carga aérea de 2 toneladas. La logística comenzó en un sitio cercano a plantaciones de montaña y terminó en Shanghái, a 2000 km de distancia. El dron se encargó de la tarea en el tramo montañoso de la ruta, ahorrando horas de entrega por carretera, mientras que un tren de alta velocidad […]

Los instrumentos de la Voyager 1 se han apagado para ahorrar energía, pero el viaje interestelar continúa.

El 17 de abril de 2026, ingenieros de la NASA apagaron uno de los instrumentos científicos de la nave espacial Voyager 1: el experimento de partículas cargadas de baja energía (LECP). Los ingenieros del Laboratorio de Propulsión a Chorro (JPL) en el sur de California tomaron la decisión de conservar la energía de la fuente de energía nuclear de la nave. Reseña del Samsung Galaxy Z TriFold: Un teléfono inteligente plegable triple al precio de un apartamento en Vorkuta Ryzen y […]

Un buque de guerra holandés fue rastreado mediante un sencillo dispositivo de rastreo Bluetooth.

El personal militar de todo el mundo trabaja arduamente para garantizar la seguridad operativa, pero a veces las soluciones sencillas superan las precauciones tradicionales: unos periodistas rastrearon la ubicación de un buque de guerra holandés durante 24 horas como parte de un experimento de bajo costo. Reseña del Samsung Galaxy Z TriFold: Un teléfono inteligente plegable triple al precio de un apartamento en Vorkuta. Ryzen y 16 GB de DDR5: […]

Pequeño soplón para Linux

Objective Development ha lanzado Little Snitch para Linux, una versión para Linux de su conocida herramienta para monitorizar las conexiones de red salientes, anteriormente disponible principalmente para usuarios de macOS. La nueva versión no se presenta como una herramienta de seguridad de sistema avanzada, sino como una herramienta de monitorización de la privacidad: muestra qué aplicaciones y nodos acceden a la red, permite bloquear conexiones no deseadas y monitorizar […]

Lanzamiento de GhostBSD 26.1

GhostBSD 26.01, una distribución orientada al escritorio basada en FreeBSD 15, ya está disponible con los entornos de escritorio Gershwin, MATE y Xfce. GhostBSD utiliza el sistema de archivos ZFS por defecto. Admite tanto el modo Live como la instalación en disco duro (mediante el instalador propietario ginstall, escrito en Python). Las imágenes de arranque se crean para la arquitectura x86_64. En […]

Lanzamiento de WireGuard VPN para Windows y WireGuardNT 1.0

Jason A. Donenfeld, autor de WireGuard VPN, ha lanzado la primera versión importante del software cliente de WireGuard para Windows 1.0, así como los controladores WireGuardNT 1.0, con una adaptación de WireGuard VPN al kernel de Windows 10 y 11, compatible con las arquitecturas AMD64, x86 y ARM64. El código del componente del kernel de Windows tiene licencia GPLv2, y el software cliente tiene licencia MIT. La adaptación […]

Lanzamiento de la distribución Solus 4.9

Solus 4.9, una distribución de Linux, ya está disponible. No se basa en paquetes de otras distribuciones y cuenta con su propio instalador, gestor de paquetes y configurador. El escritorio Budgie formaba parte de la distribución, pero ahora se ha convertido en un proyecto independiente. La siguiente rama, Solus 5, se desarrollará con tecnologías AerynOS. El código del proyecto está licenciado bajo la GPLv2 y se utilizan los siguientes lenguajes de desarrollo: […]

Samsung ha retirado por completo del mercado el smartphone Galaxy Z TriFold, menos de un año después de su anuncio.

Samsung ha suspendido la venta del Galaxy Z TriFold en Estados Unidos tras agotarse el último lote, que llegó el 10 de abril. La compañía confirmó el fin de las ventas en la página web oficial del dispositivo. La producción del smartphone ya se había interrumpido en Corea. El Galaxy Z TriFold se ha descontinuado en todos los mercados. Análisis del portátil HONOR MagicBook X16 2026: Igual que antes, solo que mejor. Análisis del MacBook de Apple […]

Los expertos han descubierto una vulnerabilidad de seguridad fundamental en la mayoría de los teléfonos inteligentes de Samsung, Xiaomi, Nokia y Honor.

Los smartphones Android de las principales marcas, como Motorola, OnePlus y Samsung, presentan una vulnerabilidad que los atacantes pueden explotar para desbloquear los dispositivos y robar información personal. Los fabricantes saben que esta función no es fiable, pero no siempre advierten a los consumidores sobre la amenaza. Guía de compra de monitores OLED para 2026: Evolución en detalle. Análisis del Apple MacBook Neo: Un portátil sorprendentemente bueno con […]