Si está utilizando el sistema operativo Windows y tienes una idea aproximada de lo que está pasando en el mundo de la ciberseguridad, debes saber que tu equipo favorito no está a salvo de malware y otras amenazas. Lo mismo se aplica a las plataformas Android y macOS. Para protegerlos de...
El Wi-Fi es una característica importante para la conectividad a Internet. Muchos dispositivos como computadoras portátiles, consolas de juegos y relojes inteligentes pueden conectarse al Wi-Fi. Algunos de los principales beneficios del Wi-Fi incluyen la portabilidad, la velocidad de Internet incrementada para la transmisión, el juego y la descarga de archivos pesados. Bloquea...
Como ya puedes imaginar, este nuevo malware se llama Fauxpersky por una razón. Parece suplantar a Kaspersky, que es el famoso software antivirus ruso. Fauxpersky fue descubierto recientemente, y parece ser un malware de keylogger que ha estado infectando sistemas.Los investigadores dicen que el error no es demasiado avanzado, pero desafortunadamente, es muy eficiente para robar sus...
Los investigadores de seguridad israelíes independientes Tal Be'ery y Amichai Shulman descubrieron que es posible que los hackers eludan el bloqueo de contraseñas en Windows 10 y aprovechen la forma en que se implementa Cortana en el sistema operativo para comprometer cualquier dispositivo y desplegar malware. El asistente digital Cortana ahora también está disponible desde la...
Definitivamente ya sabes la importancia de usar software antivirus en tu PC. Pero, como ya sabrás, nuestros smartphone también pueden estar bajo un ataque masivo, y también necesitan la misma atención para protegerlos de piratas informáticos, malware, etc.Por lo general, tenemos que comprar licencias por separado para todos y cada uno de...
Otro día, otro malware de Android: esta vez los investigadores de seguridad de TI descubrieron un malware cuyo objetivo es robar datos personales de dispositivos Android, grabar llamadas en vivo y ruidos del entorno con el fin de chantajear a la víctima.   Según Investigadores de Wandera, el malware fue descubierto en...
La mayoría de la correspondencia de hoy en día se lleva a cabo a través del correo electrónico. Pero, al mismo tiempo, esto también puede atraer una amenaza potencial a la privacidad y seguridad de los usuarios. La pérdida de información o fuga de información sensible a través del correo electrónico son algunas...
Registro de pulsaciones o keylogger es una técnica que se utiliza por los hackers para capturar las pulsaciones del teclado con el fin de extraer los datos preciosos, tales como contraseñas, datos bancarios y más.Existen varios tipos de registradores de pulsaciones, y estos incluyen registradores de pulsaciones y registradores de pulsaciones del controlador de...
El spyware de Android se usó para robar datos personales de las víctimas: la campaña también muestra por qué los usuarios nunca deberían usar sus fotos reales en Facebook.Hay casi 2 mil millones de usuarios activos mensuales en el gigante de redes sociales Facebook y eso lo convierte en uno...
"Una de las aplicaciones de BitTorrent más utilizadas de Internet, tiene vulnerabilidades fáciles de explotar que permiten a los atacantes ejecutar código, acceder a archivos descargados y husmear en los historiales de descargas", dijo un investigador de Google Project Zero. Los desarrolladores de uTorrent están en el proceso de implementar...