Archivo Mensual: Septiembre 2014

eliminan la amenaza
cryptowall-ransomware

Los diez sitios web con Amenaza CryptoWall través Campaña Malvertising

Cinco de los sitios web de alto rango fueron atacados recientemente por CryptoWall que se entregó con aire de superioridad a través de una campaña Malvertising. En un principio los antivirus no detectaron la amenaza y por lo tanto, los cinco sitios web estaban mostrando anuncios que fueron reorientando…

CYBER NOTICIAS
vawtrak-malware-is-back

Vawtrak Malware con Nuevos objetivos

Parece que la eliminación de un troyano en los tiempos que corren es una tarea prácticamente imposible. Los analistas de Phishlab informan de que una pieza de malware que estaba activo a mediados de la década de 2000, Vawtrak, está de vuelta en el campo. ¿Cuál ha sido Vawtrak…

CYBER NOTICIAS
OS X-safe-against-bash-flaw

Mac OS X Segura Contra Bash

Apple anunció que todos los usuarios de Max OS X deben sentirse seguros en relación con el grave error que fue descubierto en Bash. En una declaración, la compañía confirmó que la mayoría de los usuarios de Apple no están en riesgo y además declaró…

CYBER NOTICIAS
Linux and Mac Computers Hijacked

Bash Con un Bug, Muchos ordenadores Linux y Mac secuestrado por atacantes

Un error muy grave fue descubierto en Bash, un intérprete de comandos mucho populares, plantea un grave riesgo de seguridad para los sistemas Linux y Unix. Según los expertos en seguridad, este problema no debe considerarse como un problema del servidor y…

CYBER NOTICIAS
yahoo

Solicitudes de datos Gobierno Dropped, Informes de Yahoo

La información personal de los usuarios que han sido recogidos por empresas como Facebook y Google los ha convertido en objetivos para las agencias de inteligencia y los gobiernos en busca de información. Al mismo tiempo, sin embargo, el número de la…

COMENTARIOS
basic-software-windows

Programas de software básicos para usuarios de Windows

Entre los muchos programas y aplicaciones que un usuario puede descargar de forma gratuita o la compra de un desarrollador con licencia, hay un mínimo de programas necesarios para el trabajo adecuado de cualquier PC con Windows. Aquí está una lista de…

CYBER NOTICIAS
iPhon-6-plus-bending

Es que un iPhone 6 Plus de flexión en su bolsillo?

Los propietarios del nuevo iPhone 6 Además ya se quejan de que. Al usar el nuevo modelo de iPhone en el bolsillo del pantalón, algunos propietarios se sorprendieron desagradablemente que se dobla. Pocos días después del lanzamiento de iPhone 6…

CYBER NOTICIAS
how-tor-browser-works

Tor Browser permite a los usuarios navegar por la Web de forma anónima

Varias fuentes, entre los que los sitios web BoingBoing y PCWorld, han publicado recientemente artículos sobre bibliotecarios de Massachusetts de instalar el software de Tor en todos los ordenadores públicos que tienen el fin de permitir que sus clientes utilizan la web de forma anónima. Los bibliotecarios son…

CYBER NOTICIAS
DDoS attack methods

DDoS frecuentes ataques contra los sitios de juego

Una tendencia preocupante ha sido descubierto recientemente de ataques DDoS continuas. Tras el ataque del lagarto Escuadrón contra el destino y Call of servidores servicio, los investigadores confirmaron un alto volumen de ataques que sucedieron en los primeros seis meses de 2014.…

CYBER NOTICIAS
Kyle & Stan With Bigger Reach

Kyle & Red Malvertising Stan Con mayor alcance

Situación actual Los investigadores tuvieron una desagradable sorpresa hace dos semanas, después de la publicación del primer informe de Cisco en relación con la campaña de distribución de anuncios maliciosos, según el cual la red de publicidad maliciosa de Kyle y Stan tiene aproximadamente nueve veces más grande…

eliminan la amenaza

Infecciones ransomware & Opciones de los Usuarios

El editor de la Oscura Reading Tim Wilson recientemente levantó una pregunta provocativa en un comentario que puso en el blog de Sara Peters, llamado "CryptoWall más penetrante, Menos rentables que CryptoLocker ". Sr.. Wilson provocó a los expertos en seguridad de compartir su…

CÓMO

Cómo deshabilitar Autoloaders en Windows 7 y Windows 8

No hay una conexión directa entre los diferentes programas que se cargan como se arranca y los diversos procesos que ralentizan el ordenador unas horas más tarde. Muchos programas que se cargan automáticamente al arrancar cumplir con su tarea…

CÓMO
How-to-Convert-PDF-To-Word

Conversión de archivos PDF en archivos de documento de Word

La conversión de archivos PDF a archivos de documento de Word es importante para mucha gente , que tienen muchas razones diferentes para que. La conversión es posible, así que vamos a ver cómo se puede hacer. Los archivos PDF son archivos…

CÓMO
effective online tools for writers

Top Herramientas efectivas en línea para los escritores

Los escritores saben que el mejor dispositivo se puede utilizar con el fin de escribir un buen texto es su cerebro, que a través de la voz y los dedos pueden resultar en una excelente pieza de trabajo. Vivir en el mundo moderno de hoy, sin embargo,…

COMENTARIOS
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

¿Su Antivirus se puede confiar? / Confiar o no confiar en Su Antivirus

A principios de este año, el investigador de malware Neil J. Rubenking publicó una revisión en relación Tiranium Premium Security 2014. Tras la publicación de la revisión, él recibió un mensaje de un usuario diciendo que Tiranium abusó diferentes sitios web en línea relacionados con los controles de malware…

CYBER NOTICIAS
browser-disabled

Navegador de Android con la privacidad de un usuario atacante Flow

¿Cuál es la seguridad del navegador Android Bug Bug Android Security ha sido encontrado por el investigador de seguridad independiente Rafay Baloch y está afectando 50 % de los usuarios de Android. El fallo de seguridad se ha encontrado en la aplicación Navegador Android,…

CYBER NOTICIAS
kindle-bug

Malicioso Ebooks Kindle Ayuda Hackers Cuentas de Acceso a Amazon

La pelea entre amantes de la lectura sobre papel y dispositivos electrónicos está en constante crecimiento. Si usted está entre los que prefieren disfrutar de su lectura en un dispositivo móvil, usted debe ser un poco más cuidadoso. Ebooks Kindle inyectados con malicioso…

CYBER NOTICIAS
malicious-email

Sorteos de un malicioso Email

Advertencia! Este correo electrónico es malicioso! Hoy en día reciben correos electrónicos de spam filtrado adecuado. No hace mucho tiempo que era mucho más fácil para el correo electrónico no deseado para terminar en su bandeja de entrada. Por suerte esto es historia ahora, especialmente si utiliza Gmail. Tenga en…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo