More stories

  • GeekyGeeky

    in

    Dr. Web LiveDisk: Cómo usar un entorno de emergencia para reparar a Windows

    Algunas infecciones de malware son tan severas que nos dejan sin posibilidades de iniciar correctamente a Windows. En esos casos, la recomendación más común es absorber el golpe y aplicar el combo de «purga más reinstalación», pero hay otras opciones a explorar antes de arrojar la toalla por completo. Una de ellas es Dr. Web […] More

  • GeekyGeeky Una moneríaUna monería

    in

    Los peores virus de PC de todos los tiempos

    La historia nos dice que todo comenzó con el gusano Creeper en el año 1971, pero nadie pudo imaginar que el concepto de virus informático evolucionaría hasta convertirse en algo tan destructivo. Si bien hoy utilizamos el término genérico malware para describir a la mayoría de las infecciones, lo cierto es que en las últimas […] More

  • BadPower

    ¡Pero qué c...!¡Pero qué c...!

    in

    BadPower: Una vulnerabilidad que ataca cargadores y quema dispositivos

    Hemos escuchado verdaderas historias de horror sobre cargadores de baja calidad, baterías dañadas, especificaciones que no se cumplen y smartphones que terminan envueltos en llamas. Como si eso fuera poco… ahora debemos sumar ataques a nivel firmware. Un grupo de investigadores chinos bajo el ala de Tencent publicó la semana pasada una prueba de concepto […] More

  • Virus

    GeekyGeeky Thug lifeThug life ¡Pero qué c...!¡Pero qué c...! Una moneríaUna monería No me gustaNo me gusta

    in

    ¿Qué sucede si instalas 7.000 virus de DOS en un PC moderno?

    Los esfuerzos de retrocompatibilidad por parte de Microsoft han sido extraordinarios, sin embargo, hay muchos elementos que simplemente dejaron de funcionar. Por ejemplo, si tratas de ejecutar un programa de DOS y 16 bits en un entorno de 64 bits de Windows 10 recibirás un error, pero si el build de Windows es de 32 […] More

  • Hollows Hunter

    Thug lifeThug life GeekyGeeky

    in

    Hollows Hunter: Cómo detectar implantes maliciosos desde la terminal de Windows

    Dejar que una solución antimalware se encargue sola de una amenaza representa un caso ideal. El verdadero problema surge cuando un elemento malicioso es lo suficientemente avanzado como para evadir los métodos tradicionales de detección. Los expertos en seguridad y análisis de malware saben exactamente qué buscar, pero si estás interesado en explorar las herramientas […] More

  • Brillo del monitor

    GeekyGeeky Thug lifeThug life

    in

    «Brightness»: Robando datos con el brillo de la pantalla

    El cine y la televisión nos han enseñado operaciones informáticas y robo de información absolutamente ridículos con el paso de los años, pero eso no quiere decir que no hay gente trabajando sobre vulnerabilidades… poco convencionales, por así decirlo. Dicho eso, todas las flechas apuntan a la Universidad Ben-Gurión, institución conocida por sus inusuales ataques […] More

  • Snatch

    ¡Pero qué c...!¡Pero qué c...! Thug lifeThug life

    in

    Snatch: Virus reinicia tu PC en Modo Seguro para saltar el antivirus

    Actualizaciones al día, una solución mínima de seguridad, y mucho cuidado con nuestros clics y descargas. Esas son las recomendaciones generales (y más frecuentes) para mantener protegidos a nuestros dispositivos… pero sabemos bien que no son perfectas. El malware se adapta, y sus desarrolladores se vuelven más astutos. Snatch es un ejemplo contundente de ello. […] More

  • in

    Recent File Seeker: Detecta archivos modificados en tu sistema

    El Explorador de Windows nos ofrece la posibilidad de activar múltiples columnas que reportan información adicional sobre nuestros archivos, pero esa información es presentada como un simple listado y nada más. Si el usuario llega a la conclusión de que necesita monitorear más de cerca el acceso a los archivos y su fecha de modificación, […] More

  • procesos

    GeekyGeeky

    in

    CrowdInspect: Comprueba la seguridad de tus procesos

    En una sesión típica de Windows, un ordenador puede tener en memoria a una cantidad muy importante de procesos. El usuario tal vez sea capaz de reconocer a la mayoría de ellos y establecer su origen, pero nunca falta ese proceso rebelde y extraño con intenciones maliciosas. CrowdInspect es un programa que tiene como objetivo […] More

  • antimalware portátil
    in

    Emsisoft Emergency Kit: Antimalware portátil de emergencia

    Si una infección de malware avanzó lo suficiente como para comprometer el funcionamiento de un ordenador y el antivirus de cabecera, el usuario debe actuar rápido para salvar su información y lograr que el sistema vuelva a un estado mínimo de seguridad. Una opción es desconectarlo por completo de la red y utilizar un antimalware […] More

  • GeekyGeeky Thug lifeThug life

    in

    Los virus, analizados en 1989

    La informática ha evolucionado notablemente en los últimos años, pero esto no se aplica solamente a todo lo bueno que los ordenadores tienen para ofrecer. Los virus también han evolucionado, incluso expandiéndose más allá del clásico territorio de las PCs, para atacar de lleno a dispositivos móviles y otras plataformas que en el pasado no […] More

  • in

    10 consejos básicos de seguridad informática

    En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más […] More

Cargar más
Congratulations. You've reached the end of the internet.