Malware, virus, gusanos, spyware, troyanos, ransomware...: estas son sus principales diferencias
A fondoTe contamos las principales diferencias de todas las amenazas que pueden existir en la red.
Leer más »Te contamos las principales diferencias de todas las amenazas que pueden existir en la red.
Leer más »Uno de los lectores existentes en Amazon cuenta con un peligroso malware en sus drivers
Leer más »La película contenía un troyano que recopiló información de la fintech española 2gether
Leer más »El phishing que usa las copias de seguridad de WhatsApp para que instales malware en tu PC vuelve a la carga
Leer más »Las amenazas de 'skimming' ya no llegan únicamente desde el navegador.
Leer más »Las estafas en nombre de Correos vuelven a la carga en septiembre
Leer más »A la aplicación de videollamadas Zoom le ocurre que, como suele decirse, le están creciendo los enanos.
Leer más »Si usas Chrome o Firefox y te encuentras de pronto en una página que te pide instalar la tipografía "Roboto Condensed" para poder mostrar la web de forma correcta, piénsalo dos veces antes de aceptar alegremente.
Leer más »Durante la primera mitad de 2017 se detectaron en promedio 47,4 intentos de ataques por cada ordenador en el mundo, y se detectaron 4,891,304 de nuevos tipos de malware, es decir, todos los días aparecen más de 27,000.
Leer más »Nuclear Bot es un troyano bancario cuyo código fuente ha sido liberado por su creador. Se espera que en los próximos meses se produzcan ataques con malware que utilicen este código.
Leer más »Investigadores de Kaspersky Lab han descubierto un nuevo troyano para sistemas Linux tan potente y sigiloso que puede permanecer oculto durante meses en cualquier equipo. El código de este software presenta fragmentos que lo relacionan...
Leer más »La empresa de seguridad informática Symatec acaba de desvelar el descubrimiento de una sofisticada herramienta de malware instalada en decenas de ordenadores en todo el mundo. Regin, que así es como se le ha llamado a este troyano, ha sido...
Leer más »El código procesal penal, cuyo borrador dejó claro que permitía a las autoridades legales usar troyanos para espiar a sospechosos de algún delito, ha dado mucho que hablar. Guillermo Julián nos explicó en qué consistía el troyano y lo que...
Leer más »Ayer se conocía el borrador del Código Procesal Penal, que permite a las fuerzas y cuerpos de seguridad del Estado usar troyanos para acceder a los datos en los equipos investigados. Pero empecemos desde el principio: ¿qué es realmente un...
Leer más »El "nuevo borrador del anteproyecto de reforma":http://www.fiscal.es/cs/Satellite?c=FGMultimediaFA&cid=1247141143692&pagename=PFiscal%2FFGMultimediaFA%2FFGE_fckDescarga que podría permitir a la Policía el uso de troyanos en...
Leer más »Troyanos:Malware, virus, gusanos, spyware, troyanos, ransomware...: estas son sus principales diferencias.Comprar un lector de tarjetas te puede salir muy...