More stories

  • Hollows Hunter

    Thug lifeThug life GeekyGeeky

    in

    Hollows Hunter: Cómo detectar implantes maliciosos desde la terminal de Windows

    Dejar que una solución antimalware se encargue sola de una amenaza representa un caso ideal. El verdadero problema surge cuando un elemento malicioso es lo suficientemente avanzado como para evadir los métodos tradicionales de detección. Los expertos en seguridad y análisis de malware saben exactamente qué buscar, pero si estás interesado en explorar las herramientas […] More

  • Brillo del monitor

    GeekyGeeky Thug lifeThug life

    in

    «Brightness»: Robando datos con el brillo de la pantalla

    El cine y la televisión nos han enseñado operaciones informáticas y robo de información absolutamente ridículos con el paso de los años, pero eso no quiere decir que no hay gente trabajando sobre vulnerabilidades… poco convencionales, por así decirlo. Dicho eso, todas las flechas apuntan a la Universidad Ben-Gurión, institución conocida por sus inusuales ataques […] More

  • Snatch

    ¡Pero qué c...!¡Pero qué c...! Thug lifeThug life

    in

    Snatch: Virus reinicia tu PC en Modo Seguro para saltar el antivirus

    Actualizaciones al día, una solución mínima de seguridad, y mucho cuidado con nuestros clics y descargas. Esas son las recomendaciones generales (y más frecuentes) para mantener protegidos a nuestros dispositivos… pero sabemos bien que no son perfectas. El malware se adapta, y sus desarrolladores se vuelven más astutos. Snatch es un ejemplo contundente de ello. […] More

  • in

    Recent File Seeker: Detecta archivos modificados en tu sistema

    El Explorador de Windows nos ofrece la posibilidad de activar múltiples columnas que reportan información adicional sobre nuestros archivos, pero esa información es presentada como un simple listado y nada más. Si el usuario llega a la conclusión de que necesita monitorear más de cerca el acceso a los archivos y su fecha de modificación, […] More

  • procesos

    GeekyGeeky

    in

    CrowdInspect: Comprueba la seguridad de tus procesos

    En una sesión típica de Windows, un ordenador puede tener en memoria a una cantidad muy importante de procesos. El usuario tal vez sea capaz de reconocer a la mayoría de ellos y establecer su origen, pero nunca falta ese proceso rebelde y extraño con intenciones maliciosas. CrowdInspect es un programa que tiene como objetivo […] More

  • antimalware portátil
    in

    Emsisoft Emergency Kit: Antimalware portátil de emergencia

    Si una infección de malware avanzó lo suficiente como para comprometer el funcionamiento de un ordenador y el antivirus de cabecera, el usuario debe actuar rápido para salvar su información y lograr que el sistema vuelva a un estado mínimo de seguridad. Una opción es desconectarlo por completo de la red y utilizar un antimalware […] More

  • GeekyGeeky Thug lifeThug life

    in

    Los virus, analizados en 1989

    La informática ha evolucionado notablemente en los últimos años, pero esto no se aplica solamente a todo lo bueno que los ordenadores tienen para ofrecer. Los virus también han evolucionado, incluso expandiéndose más allá del clásico territorio de las PCs, para atacar de lleno a dispositivos móviles y otras plataformas que en el pasado no […] More

  • in

    10 consejos básicos de seguridad informática

    En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más […] More

  • in

    Android Sandbox Droidy: Cómo analizar los APK de Android antes de instalarlos

    Muchos usuarios de Android prefieren ignorar a la tienda oficial de Google y obtener los APK de sus aplicaciones favoritas por vías alternativas. Eso se traduce en una mayor libertad, pero nunca faltan elementos maliciosos dispuestos a infectar las apps con malware o criptomineros en segundo plano, por lo tanto, la mejor acción es verificarlas […] More

  • in

    Any.Run: Análisis de malware en tiempo real con máquinas virtuales online

    Cada vez que hablamos sobre malware, una de las primeras cosas que nos viene a la mente es «prevención». Nunca sufriremos los efectos de estos pequeños horrores digitales si nuestras defensas (y nuestra conducta) son lo suficientemente robustas, pero si el objetivo es conocer una variante de malware a fondo, en ciertas ocasiones hay que […] More

  • in

    La vez que un humano se infectó con un virus informático

    Las tecnologías inalámbricas como RFID y NFC se han vuelto muy populares en la actualidad gracias a chips de rastreo, tarjetas de identificación, pases para transporte público, pagos sin contacto y muchas aplicaciones más. Sin embargo, estas soluciones no quedan libres de problemas vinculados a la seguridad. En el año 2010, el profesor Mark Gasson […] More

  • in

    Hackers infectan cientos de servidores con Windows Server para minar criptomonedas

    The Pirate Bay. Extensiones compatibles con Chrome. La cadena Showtime de CBS. ¿Qué es lo que sigue para esta nueva ola de mineros en segundo plano? De acuerdo con la gente de ESET, servidores basados en Windows Server 2003 R2 que no hayan recibido los parches correspondientes. La última operación permaneció en actividad tres meses, […] More

Cargar más
Congratulations. You've reached the end of the internet.