More stories

  • in

    Recent File Seeker: Detecta archivos modificados en tu sistema

    El Explorador de Windows nos ofrece la posibilidad de activar múltiples columnas que reportan información adicional sobre nuestros archivos, pero esa información es presentada como un simple listado y nada más. Si el usuario llega a la conclusión de que necesita monitorear más de cerca el acceso a los archivos y su fecha de modificación, […] More

  • procesos

    GeekyGeeky

    in

    CrowdInspect: Comprueba la seguridad de tus procesos

    En una sesión típica de Windows, un ordenador puede tener en memoria a una cantidad muy importante de procesos. El usuario tal vez sea capaz de reconocer a la mayoría de ellos y establecer su origen, pero nunca falta ese proceso rebelde y extraño con intenciones maliciosas. CrowdInspect es un programa que tiene como objetivo […] More

  • antimalware portátil
    in

    Emsisoft Emergency Kit: Antimalware portátil de emergencia

    Si una infección de malware avanzó lo suficiente como para comprometer el funcionamiento de un ordenador y el antivirus de cabecera, el usuario debe actuar rápido para salvar su información y lograr que el sistema vuelva a un estado mínimo de seguridad. Una opción es desconectarlo por completo de la red y utilizar un antimalware […] More

  • Thug lifeThug life GeekyGeeky

    in

    Los virus, analizados en 1989

    La informática ha evolucionado notablemente en los últimos años, pero esto no se aplica solamente a todo lo bueno que los ordenadores tienen para ofrecer. Los virus también han evolucionado, incluso expandiéndose más allá del clásico territorio de las PCs, para atacar de lleno a dispositivos móviles y otras plataformas que en el pasado no […] More

  • in

    10 consejos básicos de seguridad informática

    En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más […] More

  • in

    Android Sandbox Droidy: Cómo analizar los APK de Android antes de instalarlos

    Muchos usuarios de Android prefieren ignorar a la tienda oficial de Google y obtener los APK de sus aplicaciones favoritas por vías alternativas. Eso se traduce en una mayor libertad, pero nunca faltan elementos maliciosos dispuestos a infectar las apps con malware o criptomineros en segundo plano, por lo tanto, la mejor acción es verificarlas […] More

  • in

    Any.Run: Análisis de malware en tiempo real con máquinas virtuales online

    Cada vez que hablamos sobre malware, una de las primeras cosas que nos viene a la mente es «prevención». Nunca sufriremos los efectos de estos pequeños horrores digitales si nuestras defensas (y nuestra conducta) son lo suficientemente robustas, pero si el objetivo es conocer una variante de malware a fondo, en ciertas ocasiones hay que […] More

  • in

    La vez que un humano se infectó con un virus informático

    Las tecnologías inalámbricas como RFID y NFC se han vuelto muy populares en la actualidad gracias a chips de rastreo, tarjetas de identificación, pases para transporte público, pagos sin contacto y muchas aplicaciones más. Sin embargo, estas soluciones no quedan libres de problemas vinculados a la seguridad. En el año 2010, el profesor Mark Gasson […] More

  • in

    Hackers infectan cientos de servidores con Windows Server para minar criptomonedas

    The Pirate Bay. Extensiones compatibles con Chrome. La cadena Showtime de CBS. ¿Qué es lo que sigue para esta nueva ola de mineros en segundo plano? De acuerdo con la gente de ESET, servidores basados en Windows Server 2003 R2 que no hayan recibido los parches correspondientes. La última operación permaneció en actividad tres meses, […] More

  • in

    nRansomware: Envía tus desnudos para rescatar la información

    El ransomware tradicional ya causa demasiado daño por sí solo, pero lo que acaba de aparecer en la Web tiene un lado absurdo, y al mismo tiempo pervertido. En vez de solicitar un «rescate» clásico en bitcoins u otra criptomoneda, el nuevo nRansomware le pide a la víctima un mínimo de diez desnudos antes de […] More

  • in

    Hackers logran inyectar malware en los instaladores de CCleaner

    Una de las tácticas más peligrosas y efectivas en cualquier campaña de infección es cuando un atacante logra intervenir la cadena de distribución en un producto, y hacer pasar su malware como parte de una actualización legítima. Eso es exactamente lo que sucedió con CCleaner, popular software de mantenimiento que ahora pertenece a Avast. El […] More

  • in

    Trinity Rescue Kit: Un mini-entorno Linux para limpiar y reparar a Windows

    El malware es implacable, los controladores con bugs están a la orden del día, y las funciones de recuperación que vienen en las últimas versiones de Windows siguen siendo muy débiles. Quedar afuera del sistema operativo es una de las peores situaciones a las que el usuario promedio se debe enfrentar, pero al menos existen […] More

Cargar más
Congratulations. You've reached the end of the internet.