Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
507
)
-
▼
abril
(Total:
73
)
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
El uso de IA generativa hace más "tontas" a las pe...
-
Microsoft despide a una ingeniera marroquí por neg...
-
Google anuncia Sec-Gemini, un modelo de IA para re...
-
Asus, Dell, HP, Lenovo y Razer detienen sus envíos...
-
Qué es el Model Context Protocol (MCP) y cuál es s...
-
Android 16 llega hoy a los móviles Xiaomi
-
Donald Trump cree que Estados Unidos puede fabrica...
-
¿Cuánto dinero ha perdido Apple por los aranceles ...
-
Aseguran haber robado los datos de la Lista Robins...
-
La empresa matriz de Kellogg's, víctima de un cibe...
-
FreeDOS 1.4, el DOS de código abierto
-
Shotcut 25.03 ya está disponible
-
Apple ha hecho algo para mitigar los aranceles: fl...
-
Deepseek-R1: El Modelo Revolucionario que Eleva lo...
-
El bufete de abogados de Javier Tebas también usa ...
-
El CEO de Google advierte: su inteligencia artific...
-
Desarticulada una organización que creaba vídeos d...
-
La ONU alerta: la IA podría destruir más de 8 mill...
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
73
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
383
)
privacidad
(
369
)
ransomware
(
359
)
vulnerabilidad
(
338
)
Malware
(
279
)
tutorial
(
272
)
cve
(
269
)
Windows
(
266
)
android
(
264
)
manual
(
257
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta doc. Mostrar todas las entradas
Mostrando entradas con la etiqueta doc. Mostrar todas las entradas
Abrir cualquier documento PDF, DOC o imagen de forma totalmente segura
domingo, 3 de abril de 2022
|
Publicado por
el-brujo
|
Editar entrada
DangerZone es una herramienta que te permite transformar cualquier archivo PDF, documentos de Office o imágenes potencialmente peligrosos y convertirlos en archivos PDF seguros. Utiliza contenedores de Linux para aislar documentos peligrosos en lugar de máquinas virtuales. Y también agrega algunas características que TrustedPDF no tiene: funciona con cualquier documento de oficina, no solo con PDF; utiliza reconocimiento óptico de caracteres (OCR) para hacer que el PDF seguro tenga una capa de texto de búsqueda; y comprime el PDF seguro final.
Microsoft presenta oficialmente Office 2016
viernes, 25 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Comparativa de Microsoft Office 2016 vs. Office 2013, 2010, 2007 y 2003
sábado, 29 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
El lanzamiento de Microsoft Office 2016 es
inminente. Después de los primeros pasos de Office 2013 con la Nube,
Office 2016 va aún más allá para permitirte abrir, editar o guardar
ficheros en la Nube. También contará con un nuevo motor de búsqueda
interna para Word, PowerPoint y Excel que te ayudará a encontrar las
funciones más esquivas. Por si fuera poco, contarás con la posibilidad
de ver el trabajo en tiempo real de tus compañeros con Office Online.
Ofuscación de Macros maliciosas en Documentos Word
viernes, 8 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Últimos trucos de ofuscación de Malware con documentos de Word con Macros. Un docmento adjunto con word (.doc) y con una sorpresa (una macro) ya es una técnica muy habitual y bien conocida, y además muy vieja, ya que éste mismo mes el Virus I Love You cumplía 15 años. Si bien la última moda era usar macros con documentos XML para ofsucar el contenido tal y como explicamos en el blog hace unos meses, ahora los nuevos "trucos" son por ejemplo crear un fichero .mth, añadir datos codificados con Base64 y renombrarlo a .doc
Virus usando Macros en ficheros XML maliciosos
miércoles, 11 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los archivos XML son ficheros de texto totalmente inofensivos ¿no? ¡Falso! Un nuevo grupo está detrás de las campañas con documentos maliciosos de Microsoft Office que han comenzado a utilizar Microsoft Office con documentos XML para ocultar macros maliciosos. Esta semana, nuevas nuestras trampas de spam inundaron con archivos adjuntos XML que afirman ser un "aviso de pago" de las empresas al azar.
LibreOffice Viewer Beta disponible para Android
jueves, 22 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
The Document Foundation en colaboración con Collabora y
otros miembros de la comunidad del software libre como SMOOSE, Mozilla,
SUSE, Igalia y participantes del Google Summer of Code, han presentado
la esperada primera versión (beta) para Android de LibreOffice Viewer, un visor de documentos con el que podremos disfrutar de esta suite ofimática en el sistema operativo de Google.
