Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1833
)
-
▼
diciembre
(Total:
171
)
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
19 extensiones maliciosas para VS Code disfrazadas...
-
RemoveWindowsAI es un script que deshabilita las f...
-
El Pentágono afirma que su nueva IA militar con Ge...
-
Photoshop y Acrobat llegan a ChatGPT: edita tus fo...
-
Instagram permitirá ajustar el uso de la IA en el ...
-
Google Gemini controlará la seguridad de Chrome
-
Consejos de seguridad para proteger WhatsApp
-
AMD presenta FSR Redstone, tecnología de escalado ...
-
Nvidia rastrea GPUs con software para evitar el co...
-
Google Fotos mejora el editor de vídeos con nuevas...
-
Todas las consolas PS5 van a necesitar mantenimien...
-
Actualizaciones de seguridad de diciembre para Mic...
-
Mistral presenta el nuevo modelo LLM Devstral 2
-
Nvidia Cuda nació gracias a Quake III
-
China muestra su ejército de robots humanoides en ...
-
OpenAI, Anthropic y Google se alían con la Linux F...
-
El proyecto Star Trek o cómo Apple quiso crear un ...
-
El detenido N4t0x, un joven de 19 años “que se abu...
-
Cuidado con las balizas V16, los modelos más vendi...
-
La próxima IA de Meta basada en Llama será más ava...
-
Grupos Chinos explotan vulnerabilidades en Ivanti ...
-
Google anuncia 10 funciones de IA para Chrome impu...
-
Portugal exime de procesamiento a los investigador...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
171
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Audio Overviews en Google Drive convierte PDF en audios
Lo que acaba de hacer Google Drive es una obra maestra. La gran G ha demostrado tener un gran acierto a la hora de integrar Gemini en sus diferentes servicios, pero lo que ha hecho con NotebookLM y los Audio Overviews en Drive es una auténtica maravilla. No solo es útil para estudiar o trabajar, también para entender a la perfección cualquier documento PDF en un formato distinto y nada aburrido.
ONLYOFFICE Docs 9.1: la suite ofimática mejora el editor PDF, agiliza las hojas de cálculo y más
ONLYOFFICE ha anunciado el lanzamiento de ONLYOFFICE Docs 9.1, primera gran actualización de la nueva versión mayor de la suite ofimática que sigue profundizando en la línea marcada por la anterior, y lo hace introduciendo más de una docena de funciones, mejoras generalizadas de rendimiento y más de 500 correcciones.
Ratty: un troyano que se propaga en latinoamérica a través de PDF maliciosos
Falsos PDF ejecutables: ataques a infraestructuras críticas con archivos .desktop
ChatGPT permite descargar PDF para el modo «Investigación en profundidad» («Deep research»)
OpenAI ha comenzado a extender una nueva función entre sus usuarios. Una que va a hacer las delicias de los que lo utilicen con los fines más profesionales. A partir de ahora, cada vez que queramos utilizar su función «Investigación en profundidad», o «Deep research» para su versión en inglés, vamos a contar con una nueva opción fundamental.
Parece un inocente PDF, pero es una estafa bancaria con una nueva técnica ocultación enlaces
No solo debemos tener cuidado con los enlaces a los que accedemos o las apps que instalamos en nuestros móviles: también hay que extremar las precauciones con los archivos que abrimos. Especialmente si se trata de documentos en formato PDF, ya que están utilizándose para robar información personal y bancaria de un modo capaz de esquivar las medidas de seguridad más habituales.
Domina los ficheros PDF con dos servicios Docker
Stirling-PDF es una herramienta robusta para la manipulación de archivos PDF basada en la web y alojada localmente mediante Docker.
Jugar al DOOM dentro de un archivo PDF
Además de ser uno de los videojuegos más influyentes e importantes de la historia, DOOM logró construir a pulso una comunidad enorme y muy apasionada. Y por alguna razón, sus fieles fanáticos sólo tienen una meta en mente: lograr correr el clásico FPS en la mayor cantidad de dispositivos tecnológicos.
Cómo escanear documentos y convertirlos a PDF directamente desde WhatsApp
Desde cualquier chat, conversación o grupo de WhatsApp, tienes a tu disposición un botón que sirve para compartir fotografías, tu ubicación en el mapa, contactos, hacer encuestas y, además, compartir archivos y documentos que guardes en tu teléfono móvil. En iPhone, cuando pulsas el botón + y eliges Documentos, tienes tres opciones a elegir. Las dos primeras ya las conocerás: enviar archivos y documentos o compartir fotos o videos. Pero nos interesa la tercera opción, más reciente. Escanear documento.
Parche de Microsoft para grave vulnerabilidad acceso directo de Internet Explorer oculto como un archivo de PDF
Una nueva ciberamenaza pone en riesgo la seguridad de los usuarios de Windows. Y es que según el equipo de investigadores Check Point, se está utilizando un exploit que aprovecha una vulnerabilidad oculta en el sistema que acaba de ser parcheada por Microsoft. Por ello mismo, si eres usuario de dicho sistema operativo, la compañía recomienda actualizar el equipo cuanto antes.
Vulnerabilidad en Foxit PDF Reader permite infectarse con malware
Aumenta el uso de malware en ficheros PDF
McAfee Labs ha observado recientemente un aumento significativo en la distribución de malware a través de archivos PDF. Ciertas instancias de malware pueden residir en correos electrónicos aparentemente inofensivos, particularmente en los archivos PDF adjuntos que los acompañan. La tendencia posterior observada en los últimos tres meses se refiere a la prevalencia de malware distribuido a través de vectores ejecutables no portátiles (no PE).
CVE-2023-27363: Prueba de concepto para ejecución remota de código en Foxit Reader
Tras el anuncio inicial de una vulnerabilidad crítica (CVE-2023-27363) que permitía la ejecución remota de código en Foxit Reader, recientemente se ha publicado una prueba de concepto funcional que permite llevar a cabo la explotación de dicha vulnerabilidad a través de la creación de un documento PDF especialmente manipulado.
Nuevos métodos de distribución del Malware QBot
A la hora de propagar malware or correo son muchos los delincuentes que simplemente tratan de colar sus archivos ejecutables usando formatos menos conocidos o empaquetándolos dentro de ficheros comprimidos en formatos ZIP, RAR o similares. Sin embargo existen otros métodos que también son usados con finalidad maliciosa y, de los cuales, muchos usuarios aun no son conscientes, pensando que un archivo de ese tipo no puede suponer ningún problema de seguridad para su sistema.
Guía de la NSA sobre cómo proteger redes domésticas
La Agencia de Seguridad Nacional de Estados Unidos (NSA) la que nos proporcione una guía de cómo proteger nuestras redes domésticas, pero ya sabéis que más sabe el diablo por viejo que por diablo.
Adobe te obliga a pagar una suscripción para rotar un PDF
El modelo de suscripción ha venido para quedarse. Fabricantes de coches como BMW o Mercedes se han sumado a una tendencia que ya habían aplicado en masa las empresas de tecnología. El resultado siempre ha sido el mismo: transformar productos que comprábamos y eran nuestros en servicios de los que nunca somos dueños
Abrir cualquier documento PDF, DOC o imagen de forma totalmente segura
DangerZone es una herramienta que te permite transformar cualquier archivo PDF, documentos de Office o imágenes potencialmente peligrosos y convertirlos en archivos PDF seguros. Utiliza contenedores de Linux para aislar documentos peligrosos en lugar de máquinas virtuales. Y también agrega algunas características que TrustedPDF no tiene: funciona con cualquier documento de oficina, no solo con PDF; utiliza reconocimiento óptico de caracteres (OCR) para hacer que el PDF seguro tenga una capa de texto de búsqueda; y comprime el PDF seguro final.
Actualizaciones de seguridad críticas para lector ficheros PDF Foxit
La vulnerabilidad de alta gravedad (identificada como CVE-2021-21822) es el resultado de un error Use After Free encontrado por Aleksandar Nikolic de Cisco Talos en el motor JavaScript V8 utilizado por Foxit Reader para mostrar formularios dinámicos y elementos de documentos interactivos. La vulnerabilidad afecta a Foxit Reader 10.1.3.37598 y versiones anteriores, y se solucionó con el lanzamiento de Foxit Reader 10.1.4.37651.
Distribuyen malware en plantillas PDF maliciosos
Desde octubre de 2020, un grupo de actores maliciosos estaría distribuyendo el malware SolarMarker en plantillas gratuitas mediante redirecciones en Google. . La técnica consiste en crear páginas web de recursos profesionales útiles (plantillas de facturas, de presupuestos, escritos, etcétera) con los PDF, con la intención de que los usuarios crean que dichas páginas son fiables, así como su contenido, y los descarguen y abran, infectando así sus ordenadores.
Adobe demanda un tweet de Acrobat Reader 1.0 (de hace 27 años)
Mikko Hyppönen, Chief Research Officer de F-Secure, que normalmente comparte curiosidades sobre ciberseguridad en su cuenta de Twitter, entre otros contenidos. La semana pasada, Hyppönen comentó que había recibido una reclamación de DMCA por un tweet que publicó en enero de 2016 en el que ofrecía un enlace para descargar una copia de Acrobat Reader 1.0 para MS-DOS. Esta versión fue lanzada en junio de 1993, hace ya casi 28 años.



















