Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
-
Herramientas Recuperación y Copia de Seguridad de ...
-
El Ayuntamiento de Castellón sufre un ciberataque ...
-
Instalar Chrome OS en una Raspberry Pi con FydeOS
-
Mejores buscadores avanzados en Internet
-
Historia del ransomware Egregor
-
Tapjacking: superposiciones overlay y otros engañ...
-
RetroShare: una plataforma de mensajería confidencial
-
Dos vulnerabilidades críticas en plugin de Faceboo...
-
CloudFlare presenta aislamiento del navegador y de...
-
Nueva variante de Ransomware en América Latina: M...
-
Shell informa de una violación de datos después de...
-
Exploits para la vulnerabilidad crítica de F5 BIG-...
-
Detienen a Vandathegod acusado de la mayor filtrac...
-
Dos graves vulnerabilidades en complementos para W...
-
Gestión de paquetes en Debian
-
Error en Zoom permite la filtración de información...
-
El fabricante Acer afectado por un ataque de ranso...
-
Herramientas para escanear y auditar seguridad con...
-
Mejores prácticas de seguridad en Docker
-
Admitida en Estados Unidos una demanda multimillon...
-
Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
-
Rclone: herramienta para clonar y sincronizar dire...
-
Instalar un servidor VPN en una Raspberry Pi con P...
-
Whonix, una distro basada en la seguridad y la pri...
-
Opciones firewall para proteger una red: pfSense, ...
-
El índice de Reparabilidad para dispositivos y ele...
-
Zoom Escaper es un widget para Chrome para añadir ...
-
Medidas prevención para evitar que un ransomware c...
-
Transportes de Barcelona afectada por un ransomware
-
SystemRescue 8.0: distro live rescate GNU-Linux co...
-
Rescuezilla: recuperar archivos o hacer backup o i...
-
Instalar un portal cautivo en una Raspberry Pi
-
Aprovechan las vulnerabilidades de Exchange para s...
-
Escritorio Remoto de Chrome para controlar tu PC d...
-
Usuaria con apellido TRUE bloquea sistema iCloud d...
-
Grave incendio del proveedor OVH en las instalacio...
-
El Servicio de Empleo Publico Estatal de España (S...
-
Ocultan carga útil de ObliqueRAT en imágenes para ...
-
Iberia Plus restablece las contraseñas de sus clie...
-
Más de 18.000 aplicaciones de iOS y Android filtra...
-
El supervisor bancario europeo sufre un ciberataqu...
-
Tres meses sin internet para Alcasec: el castigo a...
-
Lord of the Ring(s): Nueva vulnerabilidad descubie...
-
El portal Educarm (Murcia) sufre un ataque informá...
-
Ventoy: herramienta para crear USB's de arranque c...
-
Sistema de archivos para un pendrive, SSD, Disco D...
-
Suricata - IDS/IPS - Instalación, configuración bá...
-
Snort: Sistema Detección Intrusos (NIDS)
-
Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
-
Cuatro detenidos en Barcelona por enviar 71.000 me...
-
Cambiar un bit en el nombre de dominio para secues...
-
¿Qué es un keylogger? Una herramienta para espiar ...
-
Power Automate Desktop permite automatizar tareas ...
-
Instalar vscode (Visual Studio Code) y xDebug en K...
-
Instalar Android Studio (con AVD - Android Virtual...
-
Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
-
Filtran datos de 21 millones usuarios de VPN's par...
-
Ciberactores Chinos atacan servidores de correo Mi...
-
Alrededor del 20% de los 18,5 millones de Bitcoin ...
-
Instalar complemento Netflix en Kodi en una Raspbe...
-
Inteligencia Artificial consigue dar vida en forma...
-
China utilizó un exploit 0-Day de la NSA años ante...
-
Instalar VMware ESXi en una Raspberry Pi 4
-
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) ...
-
Fortinet ha publicado una actualización de seguridad que aborda una vulnerabilidad de alta gravedad en su FortiOS Security Fabric, la...
-
Docker destaca por su compatibilidad entre sistemas. Las máquinas virtuales o la virtualización de hardware clásica emulan un sistema oper...
Zoom Escaper es un widget para Chrome para añadir ruidos molestos a una videoconferencia y así poder salir de ella
Zoom Escaper es un widget para el navegador Google Chrome que te permite boicotear tu propia videoconferencia creando interferencias a tus videollamadas haciendo que tu presencia sea insoportable para los demás. Herramienta ayuda a escapar de reuniones de Zoom y otras saboteando flujo de audio. Te permite elegir entre un ruidos de mala conexión, un bebé llorando, viento, obras, ladridos de perro.
Zoom Escaper es una herramienta que lo ayuda a escapar de las reuniones de Zoom y otros escenarios de videoconferencia. Te permite auto-sabotear su transmisión de audio, haciendo que su presencia sea insoportable para los demás.
Instrucciones
- Cargue la página en Chrome en el escritorio.
- Habilitar el acceso al micrófono en este sitio haciendo clic en el botón grande "Habilitar micrófono".
- Descargue e instale VB-Cable. * Luego, actualice este sitio web.
- Pulsa el botón de inicio. Juega con los efectos.
Para usar en Zoom:
- Cambie la salida en esta página a "VB-Cable"
- En Zoom, configura tu micrófono en "VB-Cable"
- Para apagar: cambie la configuración del micrófono en Zoom de nuevo al micrófono de su computadora.
Advertencia: durante su llamada de Zoom, no podrá escuchar la interferencia de audio aplicada a su voz.
- Eco
- Mala conexión
- Bebé molesto
- Hombre llorando
- Viento
- Perros
- Construcción
- Micción (no recomendado)
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.