Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1629
)
-
▼
marzo
(Total:
138
)
-
Google presenta Gemini 3.1 Flash-Lite, su IA más r...
-
Una API robada les cuesta 82.314$ por usar Google ...
-
En Japón puedes jugar al Tetris en unas escaleras ...
-
Vulnerabilidad en HPE AutoPass permite a atacantes...
-
Casio presenta su reloj inteligente híbrido G-Shoc...
-
Meta cree que Instagram no afectó la salud mental ...
-
Roban más de 600.000 datos de pacientes de clínica...
-
Kit de exploits Coruna con 23 exploits hackeó mile...
-
China lanza el primer "Windows" gratuito para comp...
-
China destroza las estadísticas de Steam y convier...
-
Agricultor de 86 años se convierte en el líder de ...
-
Apple filtra accidentalmente su portátil económico...
-
Seagate comienza a enviar discos duros de 44TB con...
-
CISA advierte sobre vulnerabilidad en VMware Aria ...
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
Living off the Land 2.0 en Linux: Persistencia par...
-
Actualización de seguridad de Android: parche para...
-
La memoria NAND ya es un 500% más cara: Phison com...
-
CISA alerta sobre el malware RESURGE que explota v...
-
Venden portátiles en Amazon que son un engaño: tie...
-
WiFi DensePose: ¿ver a través de las paredes con W...
-
No es de NVIDIA, ni AMD ni Intel: el primer chip d...
-
Botnet OCRFix usa ClickFix y EtherHiding para ocul...
-
Así le robaron a la policía surcoreana cuatro mill...
-
Intel presentará sus Core Ultra 5 250K Plus y Core...
-
Silicon Power y su nefasto RMA con la RAM: devuelv...
-
Vulnerabilidad en Chrome Gemini permite a atacante...
-
Conflicto cibernético en escalada mientras Irán se...
-
Drones atacan varios centros de datos de AWS en Me...
-
California introduce ley de verificación de edad p...
-
Corte de energía de AWS en Oriente Medio provoca g...
-
Heretic o cómo eliminar fácilmente la censura en u...
-
Honor Magic V6, así es el nuevo plegable más fino ...
-
El 6G será AI-native: NVIDIA y las telecos rediseñ...
-
Cambios drásticos en Steam: Windows 11 se hunde, W...
-
La máquina de guerra de EE.UU. se une a Linux y so...
-
Los sistemas de presión de neumáticos en Toyota, M...
-
Ataques a firewalls de SonicWall desde más de 4.00...
-
Grupo ruso APT28 explota vulnerabilidad 0-day en M...
-
Esquema de phishing GTFire abusa de servicios de G...
-
Exploit PoC publicado para escalada de privilegios...
-
Fallo UXSS en el navegador DuckDuckGo permite ejec...
-
Claude AI sufre caída global: errores elevados int...
-
Adiós a los ataques con enjambres de drones: la OT...
-
Linux atómico o inmutable: qué son, cómo funcionan...
-
Perplexity lanza Computer: una IA capaz de ejecuta...
-
Ingeniero de Microsoft desvela casi 30 años despué...
-
ChatGPT se acerca a 1.000 millones de usuarios act...
-
Amazon anuncia una nueva inversión de 18.000 de eu...
-
-
▼
marzo
(Total:
138
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
798
)
vulnerabilidad
(
675
)
google
(
531
)
Malware
(
515
)
privacidad
(
477
)
ransomware
(
421
)
Windows
(
402
)
hardware
(
400
)
android
(
355
)
cve
(
339
)
tutorial
(
291
)
manual
(
275
)
software
(
264
)
linux
(
182
)
nvidia
(
161
)
WhatsApp
(
151
)
hacking
(
135
)
twitter
(
120
)
ssd
(
116
)
Wifi
(
114
)
ddos
(
113
)
cifrado
(
97
)
app
(
94
)
exploit
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
68
)
youtube
(
65
)
programación
(
59
)
firmware
(
56
)
office
(
53
)
firefox
(
51
)
adobe
(
48
)
hack
(
45
)
juegos
(
41
)
antivirus
(
40
)
contraseñas
(
39
)
apache
(
34
)
eventos
(
32
)
Kernel
(
31
)
cms
(
31
)
flash
(
30
)
MAC
(
29
)
javascript
(
29
)
multimedia
(
29
)
anonymous
(
28
)
ssl
(
22
)
Forense
(
19
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
técnicas hacking
(
13
)
Rootkit
(
11
)
Virtualización
(
11
)
delitos
(
11
)
metasploit
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta vídeo. Mostrar todas las entradas
Mostrando entradas con la etiqueta vídeo. Mostrar todas las entradas
Microsoft Highlight Reels: la NPU de tu consola o PC usará una IA para analizar en tiempo real cómo juegas y generar vídeos e imágenes
jueves, 5 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
YouTube prueba IA en Shorts: te va a permitir transformar un fotograma en un vídeo completamente nuevo
miércoles, 4 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Qué es Seedance 2.0, la IA de TikTok para crear vídeos virales que enfurece a Hollywood
lunes, 23 de febrero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Netflix se une a la cruzada de Disney y quiere demandar a ByteDance por infracción de derechos de autor con su IA Seedance 2.0
viernes, 20 de febrero de 2026
|
Publicado por
el-brujo
|
Editar entrada
HDMI o DisplayPort, ¿Qué interfaz es la más conveniente para cada tarea?
jueves, 5 de febrero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Navegador ChatGPT Atlas ahora puede entender vídeos y generar marcas de tiempo
martes, 27 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
NVIDIA impulsa la generación de imagen y vídeo con IA en PCs RTX
lunes, 26 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Disney+ prepara vídeos verticales estilo TikTok para atraer a los niños
domingo, 11 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
TurboDiffusion genera vídeos en local 200 veces más rápido que Sora y equivalentes: "Es el efecto DeepSeek del vídeo"
martes, 30 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Formas de grabar la pantalla del PC y editar el vídeo gratis
viernes, 12 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Google Fotos mejora el editor de vídeos con nuevas funciones
miércoles, 10 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Editar vídeos en Google Fotos ahora es mucho más mejor gracias a la más reciente actualización que ha recibido la aplicación. La misma introduce varias optimizaciones tanto en Android como en iPhone, lo que expande sus posibilidades más allá de las funciones básicas.
Facebook activa la posibilidad de emitir vídeo en directo
miércoles, 2 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
YouTube ya permite difuminar cualquier objeto de un vídeo
sábado, 27 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
En un momento en el que preservar nuestra privacidad se
ha convertido en uno de los puntos clave perseguidos por gobiernos y
empresas, los gigantes tecnológicos se han visto obligados a lanzar
herramientas específicas que preserven nuestra intimidad y nos brinden
unas garantías mínimas de seguridad.
Ejemplo de ingeniería social en la DEFCON 23
jueves, 25 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos héroes, expertos en tecnología para pedirles que usaran sus «herramientas» para obtener sus datos personales, hackear cuentas y saltarse medidadas de seguridad. Gran reportaje para quien sienta curiosidad por este tipo de cosas.
Tutorial Avidemux para cortar, unir, convertir vídeos
martes, 31 de diciembre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Avidemux es un programa gratuito, de código abierto y multiplataforma
(compatible con Microsoft Windows, Linux y Mac OS X) para la edición de
vídeo. Es compatible de manera nativa con un amplio número de
formatos de audio y video, como AVI, MP4, MKV, FLV, VOB, MPEG, TS, ASF,
OGM, MPEG-1, MPEG-2, MPEG-4 ASP, H.264/AVC, DV, MP3, Vorbis y más.
Cuando termines la edición de video con Avidemux, puedes exportar tus
creaciones en formatos como FLV, AVI, XVID, AVI-DV, MPG, MP4 H264, etc.













