Buscar marqués: como prevenirlo

¿Qué es la búsqueda Marqués?? Search Marquis is a type of malware that aims to infect the browser, como Google Chrome, Mozilla Firefox, y safari, de ahí el nombre – el secuestrador del navegador. Este programa funciona disfrazándose de motor de búsqueda y afecta con mayor frecuencia a los navegadores de dispositivos Mac.. Así que, how toSeguir leyendo Buscar marqués: como prevenirlo

¿Qué virus más mortal de la historia?? Tipos para recordar

¿Cuál es el virus más mortífero de la historia?? En noviembre 11, 1983, el primer virus fue escrito, que marcó el comienzo de una nueva era de programas peligrosos para las computadoras. Un estudiante estadounidense en la Universidad del Sur de California., Fred Cohen, escribió un programa que demostró la capacidad de infectar una computadora a una tasa de reproducción de virus de… Seguir leyendo ¿Qué virus más mortal de la historia?? Tipos para recordar

Los planes blockchain de Conti: una perspectiva siniestra

Conti's blockchain plans: an ominous prospect

A principios de este año, en febrero 22, La pandilla de Conti se hizo popular debido a la información publicada en Twitter desde una cuenta llamada «Fugas Conti». Gracias a la información publicada., la comunidad de ciberseguridad pudo analizar las actividades de la pandilla y sus complicados casos. So we were able to learn that the group’s goal was toSeguir leyendo Los planes blockchain de Conti: una perspectiva siniestra

Organizaciones rusas bajo ataque de las APT chinas

Chinese APTs Increasingly Target Russian Organizations

Revelando una cibersaga reciente, Los expertos de SentinelLabs han descubierto una fuerza digital amenazante., centrarse estratégicamente en las organizaciones rusas. En su trabajo detectivesco, han rastreado el siniestro rastro hasta el famoso grupo chino APT, Una revelación corroborada por los ojos vigilantes del CERT de Ucrania. (CERT-UA). The plot thickens as the adversaries deploySeguir leyendo Organizaciones rusas bajo ataque de las APT chinas

¿Mi teléfono tiene un virus?? Virus telefónicos explicados

Phone malware is different from its PC couterparts. Still, it carries the same, if not bigger danger.

El malware telefónico obviamente está menos extendido (y discutido) que el informático. No obstante, sus peligros y métodos de ataque no difieren mucho. Así que, ¿Qué es un virus telefónico?? ¿Y cómo puedes entender que tienes uno?? Vamos a descubrir. ¿Son reales los virus telefónicos?? Well yes and no at the same time.Seguir leyendo ¿Mi teléfono tiene un virus?? Virus telefónicos explicados

Proteger el escritorio remoto (PDR)

En 1998, Microsoft presentó Windows Terminal Server como complemento de Windows NT Server 4.0 Sistema operativo. Esta característica opcional proporcionó acceso a escritorio remoto a través de la red mediante TCP/IP.. Cada versión posterior de Windows ha incluido esta capacidad., becoming the default remote session access standard for Windows desktop and server operating systems withSeguir leyendo Proteger el escritorio remoto (PDR)

Cómo almacenar contraseñas de forma segura

How To Securely Store Passwords This article is about how to manage passwords and properly protect , y no perderlos en el momento más inoportuno. Los internautas ya no saben cómo pasar el día sin las redes sociales, las compras en línea, desarrollar su negocio en plataformas en línea, y más. To do this on aSeguir leyendo Cómo almacenar contraseñas de forma segura

Ejecutable del servicio antimalware

Windows Defender es una solución antivirus decente que viene en un paquete con Windows 10 y Windows 11. Hubo muchas controversias sobre su eficiencia y calidad., que todavía se escuchan ahora. En este artículo, Nos ocuparemos de una de las características más criticadas de Windows Defender: su tremendo consumo de recursos.. A saber, nosotros… Seguir leyendo Ejecutable del servicio antimalware

LockBit convierte a sus víctimas en armas’ Clientela – Brett Callow

Brett Callow, analista de ciberseguridad en Emsisoft, shared information on his Twitter about the broadened tactics the LockBit ransomware group applies to its victims. Imagine que una empresa es atacada por ransomware. No es una novedad que, además de cifrar los datos pertenecientes a la empresa (Exigir un rescate por devolver los datos.,) los ladrones… Seguir leyendo LockBit convierte a sus víctimas en armas’ Clientela – Brett Callow

Conti vs.. BloquearBit 2.0 – Una investigación de Trend Micro en resumen

Tendencia Micro, una empresa japonesa de seguridad informática, has published a thorough comparison of behaviors of two major ransomware groups: Conti y LockBit 2.0. Aquí puedes leer un breve resumen de lo que descubrieron.. Conti y LockBit 2.0 son operadores sobresalientes en cuanto a cuántos objetivos lograron atacar. The period analyzed is fromSeguir leyendo Conti vs.. BloquearBit 2.0 – Una investigación de Trend Micro en resumen