Página principal » Seguridad - Página 6

    Seguridad - Página 6

    Lo que necesita saber sobre la familia Win32 / Zbot de troyanos que roban contraseñas
    Win32 / Zbot es una familia de troyanos que roban contraseñas que contienen una funcionalidad de puerta trasera que permite a los atacantes controlar las computadoras infectadas de forma remota...
    ¿Qué hacer después de un ataque de ransomware en tu computadora con Windows?
    ¿Qué es un ataque de virus ransomware? ¿Cómo se obtiene el ransomware y cómo funciona? ¿Qué hacer después del ataque de ransomware? Esta publicación intentará y discutirá todas estas preguntas...
    ¿Qué es la huella digital del tráfico del sitio web? ¿Es peligroso?
    Anteriormente habíamos escrito en Browser Fingerprinting, donde era posible que los sitios web supieran quién es la persona que los visita.. Huellas dactilares de tráfico del sitio web o huellas...
    ¿Qué es la vulnerabilidad de software y la vulnerabilidad de día cero en la seguridad informática?
    La mayoría de los usuarios de computadoras deben haber oído hablar de los tres términos: Vulnerabilidad, Exploits y Exploit Kits. También puede saber lo que significan. Hoy veremos cuáles son....
    ¿Qué es el malware de ingeniería social? Precauciones a tomar.
    Este post echa un vistazo a la definición y ejemplos de Malware de ingeniería social o SEM y las tácticas empleadas por los estafadores para impulsar el malware. También enumera...
    ¿Qué es el rootkit? ¿Cómo funcionan los rootkits? Los rootkits explicados.
    Si bien es posible ocultar el malware de una manera que engañe incluso a los productos antivirus / antispyware tradicionales, la mayoría de los programas de malware ya están utilizando...
    ¿Qué es la modificación potencialmente no deseada (PUM)? Prevención, Identificación, Remoción
    ¿Su computadora ha comenzado a comportarse de manera extraña? ¿Estás presenciando cambios no deseados en tu sistema? ¿Cada uno se pregunta cómo se instalan programas no deseados en su computadora?...
    ¿Qué es el phishing y cómo identificar los ataques de phishing?
    Suplantación de identidad (pronunciado pesca) es un proceso que lo incita a proporcionar información personal mediante el uso de técnicas de comunicación electrónica, como correos electrónicos, enmascarados para ser de...