Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1566
)
-
▼
noviembre
(Total:
46
)
-
La unidad flash USB-C de 1 TB más pequeña del mundo
-
Ookla Speedtest Pulse: ahora puedes medir tu veloc...
-
BreachParty hackea a ING y Santander, filtrando da...
-
Tarjeta gráfica Asus ROG Astral con refrigeración ...
-
Intel se desploma en ventas en Amazon EE.UU: AMD s...
-
Samsung presenta el primer SSD modular
-
Kimi K2 es un potente modelo de IA chino que sobre...
-
Los precios de la Memoria DRAM se disparan un 171%...
-
Google presenta Ironwood, el chip de IA más potent...
-
Cómo editar fotos gratis y sin límites en el móvil...
-
Intel Arc Pro B60: la nueva apuesta de Intel para ...
-
Microsoft presenta su nueva IA para crear imágenes...
-
ChatGPT líder IA en España, y más usan la IA china...
-
Google Maps añade una función para evitar el calor...
-
Un abogado dice que si te compras Google Pixel con...
-
Jensen Huang, CEO de Nvidia, afirma que China gana...
-
Una grave vulnerabilidad en el plugin Post SMTP af...
-
NVIDIA DGX Spark, el nuevo mini PC con el chip GB1...
-
Hasta el 10% de los ingresos de Meta provienen de ...
-
Ataques a IA: Prompt Injection y Data Poisoning
-
Deep Research: la función de Gemini ahora puede co...
-
SUSE Linux Enterprise Server 16
-
Amazon abre un supermercado operado por robots aut...
-
Epic Games y Google alcanzan un acuerdo histórico
-
El CNI Español eleva la ciberseguridad a prioridad...
-
Signal: la explicación y queja a por qué casi todo...
-
Google alerta de que la IA está creando virus info...
-
Sora ya está disponible para en Android en algunos...
-
Servidores Jupyter expuestos: una mala configuraci...
-
Google piensa en centros de IA solares orbitando e...
-
La próxima versión de Siri, el asistente de Apple,...
-
Xiaomi presenta su cerradura inteligente más avanz...
-
Amazon acusa de fraude a Perplexity: su IA se hace...
-
Telefónica Movistar promete fibra XGS-PON (10Gbps)...
-
Ni ChatGPT ni Gemini: la nueva superarma de IBM es...
-
Tutorial proxy inverso y balanceador de carga con ...
-
Robo en el Louvre: La contraseña del sistema de vi...
-
OpenAI firma un acuerdo de 38.000 millones de dóla...
-
China revoluciona la informática: crean un chip an...
-
Investigación de Proton revela 300 millones de cre...
-
Nuevo exploit en Microsoft Teams permite el robo s...
-
OpenAI presenta Aardvark: agente GPT-5
-
Brecha de datos en Conduent expone información de ...
-
Kit de emergencia para Windows 11 con herramientas...
-
Tor Browser 15 da el salto a Firefox 140, pero dej...
-
España, el tercer país con más tarjetas de crédito...
-
- ► septiembre (Total: 148 )
-
▼
noviembre
(Total:
46
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
469
)
seguridad
(
415
)
privacidad
(
395
)
vulnerabilidad
(
379
)
ransomware
(
377
)
cve
(
309
)
Windows
(
306
)
Malware
(
301
)
android
(
291
)
tutorial
(
282
)
manual
(
267
)
hardware
(
253
)
software
(
212
)
linux
(
138
)
twitter
(
118
)
WhatsApp
(
115
)
ddos
(
106
)
Wifi
(
95
)
nvidia
(
89
)
cifrado
(
88
)
app
(
80
)
hacking
(
79
)
herramientas
(
78
)
ssd
(
72
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
61
)
office
(
49
)
adobe
(
47
)
firmware
(
46
)
hack
(
43
)
juegos
(
39
)
firefox
(
38
)
contraseñas
(
37
)
antivirus
(
34
)
eventos
(
32
)
programación
(
32
)
cms
(
30
)
apache
(
29
)
flash
(
29
)
MAC
(
28
)
anonymous
(
27
)
exploit
(
26
)
multimedia
(
25
)
Kernel
(
23
)
javascript
(
22
)
ssl
(
20
)
Forense
(
17
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta acrobat. Mostrar todas las entradas
Mostrando entradas con la etiqueta acrobat. Mostrar todas las entradas
Vulnerabilidades críticas en Adobe Acrobat Reader y librerías médicas open source
lunes, 4 de marzo de 2024
|
Publicado por
el-brujo
|
Editar entrada
Adobe actualiza Flash, Acrobat y Reader para corregir 42 vulnerabilidades
miércoles, 11 de enero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Adobe ha publicado actualizaciones para Adobe Acrobat,
Reader y Flash que resuelven un total de 42 vulnerabilidades de
seguridad. Dado que muchas de estas vulnerabilidades están clasificadas
como críticas, se recomienda encarecidamente que cualquiera que utilice
estos productos las actualice inmediatamente a la última versión.
Google Project Zero revela 0day en Adobe Reader para Mac
jueves, 12 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una vez más, una vulnerabilidad reportada por Google Project Zero sale a luz transcurridos los 90 días de plazo, esta vez sobre Adobe Reader y podría permitir a un atacante tomar el control de los sistemas afectados, en este caso los usuarios de la plataforma Mac.
Desproteger y desbloquear un archivo PDF
miércoles, 4 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los archivos PDF se han convertido a día de hoy en el estándar de
archivos más aceptado por la sociedad. Estos archivos pueden leerse en
prácticamente todos los dispositivos existentes en nuestros días.
Móviles y tablets, independientemente de si son sistemas basados en
Android o IOs, ordenadores tanto si están basados en sistemas Windows
como en sistemas Linux.



