Malware: todo lo que siempre quiso saber pero estaba demasiado asustado para pregunta

Malware: todo lo que siempre quiso saber pero estaba demasiado asustado para pregunta

El software malicioso , o software malicioso para abreviar, es un nombre general para el software que ha sido diseñado con malas intenciones. Incluye virus, gusanos, puertas traseras, ransomware, rootkits, registradores de claves, adware, spyware y troyanos, entre otros programas maliciosos ... todos los horrores de Internet. Viene en muchas formas para interrumpir su disfrute…
Android Security – A Growing Concern

Android Security – A Growing Concern

Malware, viruses, backdoors, rootkits, botnets - these are terms we would have heard with regard to Windows related malware. Moreover if you do happen to ask a Windows user about the importance of installing an antivirus he / she will place it as the most important software to have installed. But if you take Smartphone's…

El secuestrador del navegador de la barra de herramientas de búsqueda social

Aunque no es, estrictamente hablando, un virus, el secuestrador del navegador de la barra de herramientas de búsqueda social (SSTBH) tiene muchos ataques maliciosos. Con sus capacidades de rootkit, puede conectarse a su sistema operativo y secuestra su navegador. Los técnicos lo llaman un PUP ... un programa potencialmente no deseado. Realmente se mete con…

Adware en internet y cómo eliminarlo

Si alguna vez ha tenido su computadora infectada por Adware, usted sabe las consecuencias. Adware es una estafa ENORME en Internet. El adware funciona de manera similar a un virus. Lo obtiene abriendo un correo electrónico infectado o descargando un archivo infectado. Las personas que ejecutan este escaneo son inteligentes. A menudo ni siquiera te…
Cyber Attacks! Know Thy Enemy

Cyber Attacks! Know Thy Enemy

Sun Tzu, a Chinese General and Military Strategist from 6th Century BC once said 'Know Thy Self, Know Thy Enemy'. This saying is still as relevant as it was then, especially in the context of Cyber ​​attacks. Cyber ​​attacks can prove deadly for your online presence. It can destroy it in minutes and seize your…
Spyware – The Snooper’s Toolkit

Spyware – The Snooper’s Toolkit

Spyware is surreptitious software thatathers private information from your computer without your consent or knowledge and transmits the data it collects to someone else, silently in the background, using your internet connection. Spyware can collect almost all types of data, including internet surfing habits, user logins, as well as bank and credit card information, along…
How to Detect Keyloggers on Your Computer

How to Detect Keyloggers on Your Computer

In a world where huge amounts of information are held on computer systems, it is vital to be able to keep information as secure as possible. This can often be compromised when people find ways to hack into systems and steal confidential information. One such way that this is often done is through the use…
¿Cuál es la función del interruptor de seguridad en la gestión de amenazas de seguridad?

¿Cuál es la función del interruptor de seguridad en la gestión de amenazas de...

Administrar quién puede acceder a su red desde adentro es más importante que nunca, ya que casi todos llevan una computadora portátil, un teléfono inteligente o una computadora tableta configurada para ubicar la red de Wi-Fi más cercana. Los conmutadores son el marco de trabajo básico de una red que conecta computadoras, servidores, impresoras y…
¡Cuidado con el virus CryptoLocker!

¡Cuidado con el virus CryptoLocker!

Por lo general, no me gusta emitir una advertencia cada vez que un nuevo virus asoma su fea cabeza. Me preocupa que al emitir una advertencia sobre virus informáticos específicos, se crea la percepción de que las personas solo deben preocuparse por los virus de los que hablamos, en lugar de estar constantemente alertas. La…
Cómo utilizar el marco de gestión de riesgos para la trazabilidad de los requisitos y las amenazas

Cómo utilizar el marco de gestión de riesgos para la trazabilidad de los requisitos...

Las actividades de ciberseguridad y seguridad de la información (InfoSec) se implementan para proteger datos, información, sistemas y usuarios. Los expertos en seguridad, programas y sistemas trabajan en conjunto para garantizar que se cumplan los objetivos de negocios al tiempo que se minimiza el riesgo de amenazas donde se pueden perder los datos o el…

DESTACADOS

ÚLTIMOS

Populares