Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
331
)
-
▼
marzo
(Total:
54
)
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los países de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
Guía carriles (líneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
La china Alibaba lanza una IA que dice mejorar a D...
-
Generali sufre un ciberataque que afecta a los ex ...
-
Las mejores extensiones de Chrome para detectar im...
-
Precios recomendados tarjetas gráficas (GPU) de se...
-
El cofundador de Instagram predice que la IA reemp...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalenc...
-
Chema Alonso abandona Telefónica
-
La filtración del grupo de ransomware desvela que ...
-
OnlyFans: menores venden videos explícitos aprovec...
-
Intel Core Ultra Serie 2: IA y potencia
-
Apple presenta el M3 Ultra, el nuevo chip de Apple...
-
Legálitas sufre una brecha de datos y filtra DNIs ...
-
El 99% de las organizaciones informan problemas de...
-
Apple presenta el nuevo MacBook Air con chip M4 y ...
-
Protección de Datos de España multa con 1 millón d...
-
Realme 14 Pro y 14 Pro+ llegan a España haciendo g...
-
Herramientas con interfaz web para Ollama (IA)
-
GPT-4.5 de OpenAI rompe récords en las pruebas de ...
-
Desarrollan baterías que convierten energía nuclea...
-
Amazon trabaja en una IA (Nova) de razonamiento pa...
-
LaLiga bloquea direcciones IP de CloudFlare y afec...
-
Spotify bloquea definitivamente las APK piratas: u...
-
Nothing desvela la nueva serie Phone (3a), con cám...
-
Filtrados 570 GB de datos sensibles de CCOO
-
Procesadores que no deberías comprar en 2025
-
360XSS: inyección masiva de anuncios a través de p...
-
Google Translate mejorará sus traducciones con IA
-
Caso Interfactura, el posible hackeo que pone en j...
-
APIs y contraseñas confidenciales utilizadas para ...
-
¿Qué es DeepSeek y cómo dar tus primeros pasos con...
-
DeepSeek lanza un sistema de archivos de código ab...
-
El Corte Inglés sufre un ciberataque que ha filtra...
-
-
▼
marzo
(Total:
54
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
402
)
google
(
368
)
privacidad
(
367
)
ransomware
(
352
)
vulnerabilidad
(
328
)
Malware
(
277
)
tutorial
(
264
)
cve
(
260
)
Windows
(
259
)
android
(
258
)
manual
(
249
)
hardware
(
226
)
software
(
209
)
linux
(
130
)
twitter
(
117
)
ddos
(
100
)
WhatsApp
(
96
)
Wifi
(
86
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
71
)
sysadmin
(
70
)
app
(
67
)
Networking
(
63
)
ssd
(
56
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
28
)
flash
(
28
)
MAC
(
27
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta doc. Mostrar todas las entradas
Mostrando entradas con la etiqueta doc. Mostrar todas las entradas
Abrir cualquier documento PDF, DOC o imagen de forma totalmente segura
domingo, 3 de abril de 2022
|
Publicado por
el-brujo
|
Editar entrada
DangerZone es una herramienta que te permite transformar cualquier archivo PDF, documentos de Office o imágenes potencialmente peligrosos y convertirlos en archivos PDF seguros. Utiliza contenedores de Linux para aislar documentos peligrosos en lugar de máquinas virtuales. Y también agrega algunas características que TrustedPDF no tiene: funciona con cualquier documento de oficina, no solo con PDF; utiliza reconocimiento óptico de caracteres (OCR) para hacer que el PDF seguro tenga una capa de texto de búsqueda; y comprime el PDF seguro final.
Microsoft presenta oficialmente Office 2016
viernes, 25 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Comparativa de Microsoft Office 2016 vs. Office 2013, 2010, 2007 y 2003
sábado, 29 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
El lanzamiento de Microsoft Office 2016 es
inminente. Después de los primeros pasos de Office 2013 con la Nube,
Office 2016 va aún más allá para permitirte abrir, editar o guardar
ficheros en la Nube. También contará con un nuevo motor de búsqueda
interna para Word, PowerPoint y Excel que te ayudará a encontrar las
funciones más esquivas. Por si fuera poco, contarás con la posibilidad
de ver el trabajo en tiempo real de tus compañeros con Office Online.
Ofuscación de Macros maliciosas en Documentos Word
viernes, 8 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Últimos trucos de ofuscación de Malware con documentos de Word con Macros. Un docmento adjunto con word (.doc) y con una sorpresa (una macro) ya es una técnica muy habitual y bien conocida, y además muy vieja, ya que éste mismo mes el Virus I Love You cumplía 15 años. Si bien la última moda era usar macros con documentos XML para ofsucar el contenido tal y como explicamos en el blog hace unos meses, ahora los nuevos "trucos" son por ejemplo crear un fichero .mth, añadir datos codificados con Base64 y renombrarlo a .doc
Virus usando Macros en ficheros XML maliciosos
miércoles, 11 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los archivos XML son ficheros de texto totalmente inofensivos ¿no? ¡Falso! Un nuevo grupo está detrás de las campañas con documentos maliciosos de Microsoft Office que han comenzado a utilizar Microsoft Office con documentos XML para ocultar macros maliciosos. Esta semana, nuevas nuestras trampas de spam inundaron con archivos adjuntos XML que afirman ser un "aviso de pago" de las empresas al azar.
LibreOffice Viewer Beta disponible para Android
jueves, 22 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
The Document Foundation en colaboración con Collabora y
otros miembros de la comunidad del software libre como SMOOSE, Mozilla,
SUSE, Igalia y participantes del Google Summer of Code, han presentado
la esperada primera versión (beta) para Android de LibreOffice Viewer, un visor de documentos con el que podremos disfrutar de esta suite ofimática en el sistema operativo de Google.
