-
▼
2025
(Total:
470
)
-
▼
abril
(Total:
36
)
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
36
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Parece un inocente PDF, pero es una estafa bancaria con una nueva técnica ocultación enlaces
No solo debemos tener cuidado con los enlaces a los que accedemos o las apps que instalamos en nuestros móviles: también hay que extremar las precauciones con los archivos que abrimos. Especialmente si se trata de documentos en formato PDF, ya que están utilizándose para robar información personal y bancaria de un modo capaz de esquivar las medidas de seguridad más habituales.
Domina los ficheros PDF con dos servicios Docker
Stirling-PDF es una herramienta robusta para la manipulación de archivos PDF basada en la web y alojada localmente mediante Docker.
Jugar al DOOM dentro de un archivo PDF
Además de ser uno de los videojuegos más influyentes e importantes de la historia, DOOM logró construir a pulso una comunidad enorme y muy apasionada. Y por alguna razón, sus fieles fanáticos sólo tienen una meta en mente: lograr correr el clásico FPS en la mayor cantidad de dispositivos tecnológicos.
Cómo escanear documentos y convertirlos a PDF directamente desde WhatsApp
Desde cualquier chat, conversación o grupo de WhatsApp, tienes a tu disposición un botón que sirve para compartir fotografías, tu ubicación en el mapa, contactos, hacer encuestas y, además, compartir archivos y documentos que guardes en tu teléfono móvil. En iPhone, cuando pulsas el botón + y eliges Documentos, tienes tres opciones a elegir. Las dos primeras ya las conocerás: enviar archivos y documentos o compartir fotos o videos. Pero nos interesa la tercera opción, más reciente. Escanear documento.
Parche de Microsoft para grave vulnerabilidad acceso directo de Internet Explorer oculto como un archivo de PDF
Una nueva ciberamenaza pone en riesgo la seguridad de los usuarios de Windows. Y es que según el equipo de investigadores Check Point, se está utilizando un exploit que aprovecha una vulnerabilidad oculta en el sistema que acaba de ser parcheada por Microsoft. Por ello mismo, si eres usuario de dicho sistema operativo, la compañía recomienda actualizar el equipo cuanto antes.
Vulnerabilidad en Foxit PDF Reader permite infectarse con malware
Aumenta el uso de malware en ficheros PDF
McAfee Labs ha observado recientemente un aumento significativo en la distribución de malware a través de archivos PDF. Ciertas instancias de malware pueden residir en correos electrónicos aparentemente inofensivos, particularmente en los archivos PDF adjuntos que los acompañan. La tendencia posterior observada en los últimos tres meses se refiere a la prevalencia de malware distribuido a través de vectores ejecutables no portátiles (no PE).
CVE-2023-27363: Prueba de concepto para ejecución remota de código en Foxit Reader
Tras el anuncio inicial de una vulnerabilidad crítica (CVE-2023-27363) que permitía la ejecución remota de código en Foxit Reader, recientemente se ha publicado una prueba de concepto funcional que permite llevar a cabo la explotación de dicha vulnerabilidad a través de la creación de un documento PDF especialmente manipulado.
Nuevos métodos de distribución del Malware QBot
A la hora de propagar malware or correo son muchos los delincuentes que simplemente tratan de colar sus archivos ejecutables usando formatos menos conocidos o empaquetándolos dentro de ficheros comprimidos en formatos ZIP, RAR o similares. Sin embargo existen otros métodos que también son usados con finalidad maliciosa y, de los cuales, muchos usuarios aun no son conscientes, pensando que un archivo de ese tipo no puede suponer ningún problema de seguridad para su sistema.
Guía de la NSA sobre cómo proteger redes domésticas
La Agencia de Seguridad Nacional de Estados Unidos (NSA) la que nos proporcione una guía de cómo proteger nuestras redes domésticas, pero ya sabéis que más sabe el diablo por viejo que por diablo.
Adobe te obliga a pagar una suscripción para rotar un PDF
El modelo de suscripción ha venido para quedarse. Fabricantes de coches como BMW o Mercedes se han sumado a una tendencia que ya habían aplicado en masa las empresas de tecnología. El resultado siempre ha sido el mismo: transformar productos que comprábamos y eran nuestros en servicios de los que nunca somos dueños
Abrir cualquier documento PDF, DOC o imagen de forma totalmente segura
DangerZone es una herramienta que te permite transformar cualquier archivo PDF, documentos de Office o imágenes potencialmente peligrosos y convertirlos en archivos PDF seguros. Utiliza contenedores de Linux para aislar documentos peligrosos en lugar de máquinas virtuales. Y también agrega algunas características que TrustedPDF no tiene: funciona con cualquier documento de oficina, no solo con PDF; utiliza reconocimiento óptico de caracteres (OCR) para hacer que el PDF seguro tenga una capa de texto de búsqueda; y comprime el PDF seguro final.
Actualizaciones de seguridad críticas para lector ficheros PDF Foxit
La vulnerabilidad de alta gravedad (identificada como CVE-2021-21822) es el resultado de un error Use After Free encontrado por Aleksandar Nikolic de Cisco Talos en el motor JavaScript V8 utilizado por Foxit Reader para mostrar formularios dinámicos y elementos de documentos interactivos. La vulnerabilidad afecta a Foxit Reader 10.1.3.37598 y versiones anteriores, y se solucionó con el lanzamiento de Foxit Reader 10.1.4.37651.
Distribuyen malware en plantillas PDF maliciosos
Desde octubre de 2020, un grupo de actores maliciosos estaría distribuyendo el malware SolarMarker en plantillas gratuitas mediante redirecciones en Google. . La técnica consiste en crear páginas web de recursos profesionales útiles (plantillas de facturas, de presupuestos, escritos, etcétera) con los PDF, con la intención de que los usuarios crean que dichas páginas son fiables, así como su contenido, y los descarguen y abran, infectando así sus ordenadores.
Adobe demanda un tweet de Acrobat Reader 1.0 (de hace 27 años)
Mikko Hyppönen, Chief Research Officer de F-Secure, que normalmente comparte curiosidades sobre ciberseguridad en su cuenta de Twitter, entre otros contenidos. La semana pasada, Hyppönen comentó que había recibido una reclamación de DMCA por un tweet que publicó en enero de 2016 en el que ofrecía un enlace para descargar una copia de Acrobat Reader 1.0 para MS-DOS. Esta versión fue lanzada en junio de 1993, hace ya casi 28 años.
Estructura archivos PDF con malware - Análisis y prevención
Es muy usual encontrar documentos del paquete Office siendo utilizados en actividades maliciosas a través de sus macros, sobre todo archivos de Word y Excel. Sin embargo, ¿son estos los únicos documentos que pueden llegar a ser riesgosos para la seguridad de nuestros equipos? A continuación, explicamos cómo son utilizados los archivos con formato PDF para distribuir malware.

Exponen datos usuarios plugin Lumin PDF de Google Drive: 24 millones de cuentas
Manual JavaScript quiere que aprendas el 80% de todo en un 20% menos de tiempo
95 actualizaciones de seguridad para Adobe; 47 para Acrobat-Reader DC
