Entradas

Cinco libros imprescindibles sobre Inteligencia Artificial y Ciberseguridad para aspirantes a hackers éticos
La inteligencia artificial (IA) ya no es solo una moda técnica: es una herramienta clave tanto para defender como para atacar en el terreno de la ciberseguridad. Si quieres domin…

VoxCPM: cuando el TTS deja de sonar a TTS
Durante años hemos aceptado una idea casi como dogma en text-to-speech: para generar audio hay que discretizarlo . Da igual si hablamos de unidades fonéticas, tokens tipo HuBERT, …

NoDPI: cuando “engañar” a la inspección profunda de paquetes se vuelve un arte
No todas las herramientas de evasión y network tampering tienen nombres pegadizos como Obfsproxy o Shadowsocks . A veces basta con un acrónimo directo y efectivo: NoDPI — una u…

Lab para jugar con servidores MCP vulnerables
El Model Context Protocol (MCP) es un estándar de protocolo diseñado para permitir que modelos de IA (LLMs) interactúen con herramientas, datos y servicios externos a través de …

40 años del Manifiesto Hacker: un clásico que aún late en la cultura digital
Hoy se cumplen 40 años desde que un pequeño texto publicado en la ezine Phrack encendió una chispa que sigue viva en toda la comunidad tecnológica. El 8 de enero de 1986 , Loyd …