Casa > Berta Bilbao

Archivo Autor: Berta Bilbao - Página 100

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

CYBER NOTICIAS
DDoS attack methods

DDoS frecuentes ataques contra los sitios de juego

Una tendencia preocupante ha sido descubierto recientemente de ataques DDoS continuas. Tras el ataque del lagarto Escuadrón contra el destino y Call of servidores servicio, los investigadores confirmaron un alto volumen de ataques que sucedieron en los primeros seis meses de 2014.…

CYBER NOTICIAS
Kyle & Stan With Bigger Reach

Kyle & Red Malvertising Stan Con mayor alcance

Situación actual Los investigadores tuvieron una desagradable sorpresa hace dos semanas, después de la publicación del primer informe de Cisco en relación con la campaña de distribución de anuncios maliciosos, según el cual la red de publicidad maliciosa de Kyle y Stan tiene aproximadamente nueve veces más grande…

eliminan la amenaza

Infecciones ransomware & Opciones de los Usuarios

El editor de la Oscura Reading Tim Wilson recientemente levantó una pregunta provocativa en un comentario que puso en el blog de Sara Peters, llamado "CryptoWall más penetrante, Menos rentables que CryptoLocker ". Sr.. Wilson provocó a los expertos en seguridad de compartir su…

CÓMO

Cómo deshabilitar Autoloaders en Windows 7 y Windows 8

No hay una conexión directa entre los diferentes programas que se cargan como se arranca y los diversos procesos que ralentizan el ordenador unas horas más tarde. Muchos programas que se cargan automáticamente al arrancar cumplir con su tarea…

CÓMO
How-to-Convert-PDF-To-Word

Conversión de archivos PDF en archivos de documento de Word

La conversión de archivos PDF a archivos de documento de Word es importante para mucha gente , que tienen muchas razones diferentes para que. La conversión es posible, así que vamos a ver cómo se puede hacer. Los archivos PDF son archivos…

CÓMO
effective online tools for writers

Top Herramientas efectivas en línea para los escritores

Los escritores saben que el mejor dispositivo se puede utilizar con el fin de escribir un buen texto es su cerebro, que a través de la voz y los dedos pueden resultar en una excelente pieza de trabajo. Vivir en el mundo moderno de hoy, sin embargo,…

COMENTARIOS
13 TIRANIUM_ANTIVIRUS_2014_TEST_2

¿Su Antivirus se puede confiar? / Confiar o no confiar en Su Antivirus

A principios de este año, el investigador de malware Neil J. Rubenking publicó una revisión en relación Tiranium Premium Security 2014. Tras la publicación de la revisión, él recibió un mensaje de un usuario diciendo que Tiranium abusó diferentes sitios web en línea relacionados con los controles de malware…

CYBER NOTICIAS
browser-disabled

Navegador de Android con la privacidad de un usuario atacante Flow

¿Cuál es la seguridad del navegador Android Bug Bug Android Security ha sido encontrado por el investigador de seguridad independiente Rafay Baloch y está afectando 50 % de los usuarios de Android. El fallo de seguridad se ha encontrado en la aplicación Navegador Android,…

CYBER NOTICIAS
kindle-bug

Malicioso Ebooks Kindle Ayuda Hackers Cuentas de Acceso a Amazon

La pelea entre amantes de la lectura sobre papel y dispositivos electrónicos está en constante crecimiento. Si usted está entre los que prefieren disfrutar de su lectura en un dispositivo móvil, usted debe ser un poco más cuidadoso. Ebooks Kindle inyectados con malicioso…

CYBER NOTICIAS
malicious-email

Sorteos de un malicioso Email

Advertencia! Este correo electrónico es malicioso! Hoy en día reciben correos electrónicos de spam filtrado adecuado. No hace mucho tiempo que era mucho más fácil para el correo electrónico no deseado para terminar en su bandeja de entrada. Por suerte esto es historia ahora, especialmente si utiliza Gmail. Tenga en…

CÓMO
Unknown-File

Extensión de archivo DESCONOCIDO – Cómo abrirlo?

Cada archivo tiene una extensión, pero de vez en cuando usted puede venir a través de un archivo en un formato desconocido. En tales casos, se trata de un verdadero desafío para identificar el tipo de archivo y encontrar una aplicación para…

CYBER NOTICIAS
Apple-Two-Factor-Verification

ICloud de Apple con autenticación de dos factores

Poco después del escándalo con las fotos de celebridades desnudas que se filtraron en línea, Apple ha activado un 2FA (autenticación de dos factores) para iCloud. En el proceso 2FA usuario tiene que introducir adicionalmente un segundo código de acceso, que se genera dinámicamente y se compone de…

CÓMO
browser-update

Cómo actualizar el navegador

Para la mayoría de los usuarios de Internet, el navegador es su conexión con el resto de la Web. Se utiliza para desplazarse a distintas páginas web, permite a los usuarios seguir enlaces, y les ayuda a explorar el fondo todo el Web tiene…

CÓMO
USB-device

¿Qué hacer cuando su dispositivo USB no funciona?

Aquí hay algunos consejos qué hacer, si usted se está preguntando lo que podría estar mal con su computadora cuando usted no puede conseguir su dispositivo USB para trabajar. Algo está obviamente roto, pero no tienes ni idea de si…

CÓMO

Cómo utilizar Microsoft Office en Tablets y Smartphones?

Muchos críticos cuestionan la falta de una plataforma decente de Microsoft para su suite de MS Office en tabletas iPad y diferentes smartphones. En realidad, Microsoft cuenta con numerosas opciones de MS Office adecuados para los teléfonos celulares. Son versiones no completamente destacadas de…

CYBER NOTICIAS
Zemot-Malware

Zemot malware: Entregado con Exploit Kits y Asprox Botnet

¿Qué es Zemot? Zemot Dropper es un tipo de software malicioso downloader. Es parte de una red compleja, que incluye diferentes tipos de malware. Diferentes variantes de Zemot se pueden distribuir con otros tipos de malware como uno gotero se puede propagar muchas malicioso…

eliminan la amenaza
synolocker-ransomware

Synology NAS Dispositivos atacado por Synolocker ransomware

¿Qué es SynoLocker y cómo funciona? SynoLocker es un ransomware cifrar archivos que se dirige a Synology NAS (Almacenamiento conectado en red) dispositivos. Lo que este pedazo particular de ransomware hace es explotar vulnerabilidades en el sistema operativo DSM. Está dirigido a…

CYBER NOTICIAS
phishing-scheme

Una Campaña Twitter Phishing Es Después de Credenciales del usuario

Una corrida campaña en Twitter trata de atraer a los usuarios a aterrizar en una página de phishing que sólo objetivo es conseguir que las credenciales de los usuarios. Parece que tanto las cuentas de Twitter o bots comprometidos se utilizan para entregar un mensaje de spam con…

CYBER NOTICIAS
Chrome-Web-Store

Aplicaciones maliciosas aún así terminar en Chrome Web Store

Desde hace algún tiempo, Google ha estado tratando de limitar los problemas de seguridad relacionados con las numerosas aplicaciones que se instalan en Google Chrome junto con la instalación de varias extensiones no verificados. Es obligatorio para aplicaciones y extensiones que…

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo