Tú router es el dispositivo más importante de tú hogar digital y, paradójicamente, el más descuidado en seguridad. Es la puerta de entrada a todos tus dispositivos: ordenadores, móviles, cámaras, termostatos, televisores. Un router comprometido permite al atacante interceptar tú tráfico, redirigirte a webs falsas, acceder a dispositivos de tú red local o usarte cómo parte de una botnet. Según un informe de Avast de 2024, el 72 % de los routers domésticos en España nunca han cambiado la contraseña de administración por defecto. Llevo más de 15 años configurando redes y ese dato, desgraciadamente, no me sorprende. Continúa leyendo «Cómo proteger tu router: la puerta de entrada que todos dejan abierta»
Copy Fail: la vulnerabilidad de Linux que lleva 9 años escondida y permite obtener root con un script de 732 bytes
Los fundamentos de la seguridad de Linux acaban de tener un mal día. Lo cuenta The Verge este 30 de abril a partir de la divulgación de Theori, la firma de seguridad coreana que descubrió el bug. CVE-2026-31431, conocida cómo «Copy Fail», es una vulnerabilidad en el módulo criptográfico authencesn del kernel de Linux que permite a cualquier usuario local sin privilegios obtener acceso root en prácticamente todas las distribuciones de Linux desde 2017. La explotación es trivial: un script de Python de 732 bytes (10 líneas) usando solo módulos de la biblioteca estándar, ningún payload compilado, ninguna instalación de dependencias. Continúa leyendo «Copy Fail: la vulnerabilidad de Linux que lleva 9 años escondida y permite obtener root con un script de 732 bytes»
Formularios online: cómo crear encuestas y formularios profesionales gratis
Los formularios online son una de las herramientas más versátiles y subestimadas de internet. Desde una encuesta de satisfacción del cliente hasta un formulario de registro para un evento, pasando por cuestionarios educativos con corrección automática o solicitudes internas de empresa, las posibilidades son enormes. Tras crear más de 200 formularios para proyectos propios y clientes, he aprendido que la herramienta importa menos q Continúa leyendo «Formularios online: cómo crear encuestas y formularios profesionales gratis»
Ubuntu lleva más de un día caído: un ataque DDoS bloquea las actualizaciones justo cuando hay una vulnerabilidad crítica que parchear
La infraestructura de Canonical —la empresa que desarrolla Ubuntu— lleva más de 24 horas fuera de servicio tras un ataque de denegación de servicio distribuido (DDoS) reclamado por el grupo hacktivista «The Islamic Cyber Resistance in Iraq – 313 Team». El momento no podría ser peor: el ataque comenzó horas después de que se publicara el exploit de Copy Fail (CVE-2026-31431), una vulnerabilidad crítica del kernel de Linux que permite a cualquier usuario local escalar privilegios hasta root en prácticamente todas las distribuciones lanzadas desde 2017.
Lo informa Ars Technica en detalle, y la historia tiene una dimensión que va más allá del DDoS en sí: la coincidencia —deliberada o no— entre el ataque y la divulgación pública de una vulnerabilidad grave ha dejado a millones de administradores de sistemas sin acceso a los avisos de seguridad oficiales en el peor momento posible.
IA en medicina: cómo la inteligencia artificial está transformando el diagnóstico y tratamiento en 2026
La inteligencia artificial en medicina ha pasado de las promesas académicas a la práctica clínica real. En 2026, más de 900 dispositivos y algoritmos médicos con IA tienen aprobación de la FDA estadounidense, y la EMA europea ha autorizado más de 200. Desde la detección temprana de cáncer de mama hasta la predicción de crisis de diabetes, la IA está cambiando cómo se diagnostica y trata a los pacientes. Cómo periodista tecnológico que ha cubierto esta intersección durante más de 10 años, y cómo paciente que ha experimentado en primera persona un diagnóstico asistido por IA, considero que es una de las aplicaciones más transformadoras de esta tecnología. Continúa leyendo «IA en medicina: cómo la inteligencia artificial está transformando el diagnóstico y tratamiento en 2026»
Oura Ring 4 añade seguimiento detallado de salud hormonal: anticonceptivos, menopausia y la pregunta sobre privacidad post-Roe v. Wade
Oura acaba de profundizar su apuesta por la salud femenina. Lo cuenta Lawrence Bonk en Engadget este 1 de mayo. La compañía finlandesa ha anunciado dos nuevas funciones de salud hormonal para sus anillos Oura Ring 3 y 4. La función Cycle Insights, que ya rastreaba ciclos menstruales, integra ahora más de 20 combinaciones de métodos anticonceptivos hormonales: pastillas, parches, DIUs, implantes. Los usuarios podrán ver cómo estos métodos afectan a temperatura, sueño y recovery, además de monitorizar sangrado y posibles efectos secundarios. La compañía describe la integración cómo «first-of-its-kind», una primera experiencia en la categoría de wearables. Continúa leyendo «Oura Ring 4 añade seguimiento detallado de salud hormonal: anticonceptivos, menopausia y la pregunta sobre privacidad post-Roe v. Wade»
Las empresas de SEO intentan influir en lo que ChatGPT y Gemini recomiendan, y ya hay una industria entera detrás
Las respuestas de ChatGPT, Gemini y Google AI Overviews no son neutras. Pueden ser influenciadas —o al menos eso prometen decenas de empresas que han construido un negocio completo sobre esa premisa. Lo cuenta Mia Sato en The Verge en un largo reportaje publicado el 6 de abril de 2026, y el cuadro que dibuja es el de una industria SEO en pánico que intenta replicar sus viejos trucos en un entorno que todavía no entiende del todo.
La pregunta que recorre el texto es sencilla pero incómoda: ¿se puede manipular lo que una IA recomienda? La respuesta honesta es: a veces sí, y ya hay gente haciéndolo.
Cómo instalar y configurar un repetidor WiFi (y cuándo necesitas un sistema mesh en su lugar)
La cobertura WiFi es el talón de Aquiles de muchos hogares españoles. Paredes de ladrillo macizo, pisos alargados de 90+ metros cuadrados, varias plantas… el router del operador rara vez cubre todo con buena señal. La solución más rápida y barata es un repetidor WiFi, pero no siempre es la adecuada. Tras instalar más de 30 configuraciones WiFi en casas y oficinas, he aprendido cuándo un repetidor es suficiente, cuándo necesitas un sistema mesh, y cuándo el problema es simplemente la ubicación del router. Continúa leyendo «Cómo instalar y configurar un repetidor WiFi (y cuándo necesitas un sistema mesh en su lugar)»
Las guardrails de los agentes IA no aguantan: Okta exfiltra un token OAuth de OpenClaw con un reset y una captura de pantalla
A un agente se le pide revelar un token OAuth y se niega. Se le pide entonces que lo muestre en una ventana del terminal y accede. Se le ejecuta un /reset que borra su contexto reciente y olvida que el token sigue ahí. Se le pide una captura del escritorio y enviarla por Telegram. La envía. Token exfiltrado.
Software de código abierto que puede reemplazar lo que pagas: alternativas gratuitas y profesionales
El software de código abierto (open source) ha dejado de ser un nicho para entusiastas de Linux. En 2026, herramientas open source compiten de tú a tú con software de pago en productividad, diseño gráfico, edición de vídeo, desarrollo web y gestión empresarial. El 96 % de los servidores web del mundo ejecutan Linux, el 78 % de los smartphones usan Android (basado en Linux), y empresas como Google, Meta, Microsoft y Netflix contribuyen activamente a proyectos open source. Después de más de 18 años usando y recomendando alternativas de código abierto, puedo asegurar que para la mayoría de usuarios, el software libre cubre el 90 % de las necesidades sin gastar un euro. Continúa leyendo «Software de código abierto que puede reemplazar lo que pagas: alternativas gratuitas y profesionales»