Tutoriales y Manuales
Entradas Mensuales
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
-
Herramientas Recuperación y Copia de Seguridad de ...
-
El Ayuntamiento de Castellón sufre un ciberataque ...
-
Instalar Chrome OS en una Raspberry Pi con FydeOS
-
Mejores buscadores avanzados en Internet
-
Historia del ransomware Egregor
-
Tapjacking: superposiciones overlay y otros engañ...
-
RetroShare: una plataforma de mensajería confidencial
-
Dos vulnerabilidades críticas en plugin de Faceboo...
-
CloudFlare presenta aislamiento del navegador y de...
-
Nueva variante de Ransomware en América Latina: M...
-
Shell informa de una violación de datos después de...
-
Exploits para la vulnerabilidad crítica de F5 BIG-...
-
Detienen a Vandathegod acusado de la mayor filtrac...
-
Dos graves vulnerabilidades en complementos para W...
-
Gestión de paquetes en Debian
-
Error en Zoom permite la filtración de información...
-
El fabricante Acer afectado por un ataque de ranso...
-
Herramientas para escanear y auditar seguridad con...
-
Mejores prácticas de seguridad en Docker
-
Admitida en Estados Unidos una demanda multimillon...
-
Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
-
Rclone: herramienta para clonar y sincronizar dire...
-
Instalar un servidor VPN en una Raspberry Pi con P...
-
Whonix, una distro basada en la seguridad y la pri...
-
Opciones firewall para proteger una red: pfSense, ...
-
El índice de Reparabilidad para dispositivos y ele...
-
Zoom Escaper es un widget para Chrome para añadir ...
-
Medidas prevención para evitar que un ransomware c...
-
Transportes de Barcelona afectada por un ransomware
-
SystemRescue 8.0: distro live rescate GNU-Linux co...
-
Rescuezilla: recuperar archivos o hacer backup o i...
-
Instalar un portal cautivo en una Raspberry Pi
-
Aprovechan las vulnerabilidades de Exchange para s...
-
Escritorio Remoto de Chrome para controlar tu PC d...
-
Usuaria con apellido TRUE bloquea sistema iCloud d...
-
Grave incendio del proveedor OVH en las instalacio...
-
El Servicio de Empleo Publico Estatal de España (S...
-
Ocultan carga útil de ObliqueRAT en imágenes para ...
-
Iberia Plus restablece las contraseñas de sus clie...
-
Más de 18.000 aplicaciones de iOS y Android filtra...
-
El supervisor bancario europeo sufre un ciberataqu...
-
Tres meses sin internet para Alcasec: el castigo a...
-
Lord of the Ring(s): Nueva vulnerabilidad descubie...
-
El portal Educarm (Murcia) sufre un ataque informá...
-
Ventoy: herramienta para crear USB's de arranque c...
-
Sistema de archivos para un pendrive, SSD, Disco D...
-
Suricata - IDS/IPS - Instalación, configuración bá...
-
Snort: Sistema Detección Intrusos (NIDS)
-
Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
-
Cuatro detenidos en Barcelona por enviar 71.000 me...
-
Cambiar un bit en el nombre de dominio para secues...
-
¿Qué es un keylogger? Una herramienta para espiar ...
-
Power Automate Desktop permite automatizar tareas ...
-
Instalar vscode (Visual Studio Code) y xDebug en K...
-
Instalar Android Studio (con AVD - Android Virtual...
-
Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
-
Filtran datos de 21 millones usuarios de VPN's par...
-
Ciberactores Chinos atacan servidores de correo Mi...
-
Alrededor del 20% de los 18,5 millones de Bitcoin ...
-
Instalar complemento Netflix en Kodi en una Raspbe...
-
Inteligencia Artificial consigue dar vida en forma...
-
China utilizó un exploit 0-Day de la NSA años ante...
-
Instalar VMware ESXi en una Raspberry Pi 4
-
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
SQLmap es una de las herramienta más conocidas para hacer ataques SQLi (SQL Injection) escrita en Python. SQLmap se encarga de realizar pe...
-
Un dron que funcionaba con IA «mató» a su operador humano en una prueba militar simulada de la Fuerza Aérea de Estados Unidos (USAF, en sus...
-
La barra de estado aparece en la parte supe rior de cada pantalla. Muestra los íconos que indican que has recibido notificaciones (a la izq...
Zoom Escaper es un widget para Chrome para añadir ruidos molestos a una videoconferencia y así poder salir de ella
Zoom Escaper es un widget para el navegador Google Chrome que te permite boicotear tu propia videoconferencia creando interferencias a tus videollamadas haciendo que tu presencia sea insoportable para los demás. Herramienta ayuda a escapar de reuniones de Zoom y otras saboteando flujo de audio. Te permite elegir entre un ruidos de mala conexión, un bebé llorando, viento, obras, ladridos de perro.
Zoom Escaper es una herramienta que lo ayuda a escapar de las reuniones de Zoom y otros escenarios de videoconferencia. Te permite auto-sabotear su transmisión de audio, haciendo que su presencia sea insoportable para los demás.
Instrucciones
- Cargue la página en Chrome en el escritorio.
- Habilitar el acceso al micrófono en este sitio haciendo clic en el botón grande "Habilitar micrófono".
- Descargue e instale VB-Cable. * Luego, actualice este sitio web.
- Pulsa el botón de inicio. Juega con los efectos.
Para usar en Zoom:
- Cambie la salida en esta página a "VB-Cable"
- En Zoom, configura tu micrófono en "VB-Cable"
- Para apagar: cambie la configuración del micrófono en Zoom de nuevo al micrófono de su computadora.
Advertencia: durante su llamada de Zoom, no podrá escuchar la interferencia de audio aplicada a su voz.
- Eco
- Mala conexión
- Bebé molesto
- Hombre llorando
- Viento
- Perros
- Construcción
- Micción (no recomendado)
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.