Top Security News

Los 5 Ciberdelitos Más Populares: Cómo Prevenirlos Fácilmente
En los últimos años los piratas informáticos y los cibercriminales armados con malwares sofisticados han robado cientos de millones de dólares de cuentas bancarias en línea y de personas en todo el mundo. Hemos dicho muchas veces en artículos recientes, que los días en que los bancos eran robados...
Principales 10 Redes Zombi que Amenazan los Estados Unidos
¿Sabía usted que las redes zombi son una de las infecciones informáticas más peligrosas que existe? Las redes zombi, o grupos de computadoras comprometidas, han provocado, durante los últimos años, una enorme conmoción al difundir infecciones malignas en millones de computadoras alrededor del...
Mozilla Pone Microsoft en su Lista Negra y Bloquea el Add-on .NET Framework Assistant de Firefox
¿Usa Firefox y he notado un mensaje emergente que dice 'Un add-on puede estar causando problemas'? Si es así, entonces usted no ha aplicado la última actualización de Mozilla para Firefox, que corrige una vulnerabilidad del add-on .NET, incluído en la última actualización de seguridad de...

Top Articles

Live Security Platinum

Live Security Platinum screenshot

live Platinum de seguridad es uno de los muchos programas de seguridad falsos en la familia WinWebSec de malware. Aunque los investigadores de seguridad ESG han seguido durante varios años la familia WinWebSec de malware, Live Platinum de seguridad es una variante relativamente nueva detectada por primera vez en 2012. Por ello, es fundamental para asegurar que su software de seguridad está completamente actualizado. Como la mayoría de los programas de seguridad falsos, Live Platinum de seguridad está diseñado para inducir a los usuarios de PC a adquirir una valor versión completa de Live Platinum de seguridad. Para ello, Live Platinum de seguridad intentará asustar al usuario del equipo...

Posted on December 6, 2012 in Rogue Anti-Spyware Program

More Articles

Cómo arreglar el código de error 0x80070035 en su red de Windows

Tener todas sus PC o dispositivos conectados a la misma red puede hacer que sus tareas diarias sean mucho más fáciles. Los beneficios son tremendos: puede acceder a los archivos en uno de los dispositivos mientras usa otro o imprimir documentos importantes sin importar qué computadora esté físicamente conectada a la impresora. ¿Qué debe hacer si de repente encuentra un código de error 0x80070035 y el texto " No se encontró la ruta de la red " al intentar acceder a uno de los dispositivos en la red? La revisión de Windows causa el código de error 0x80070035 Si bien hay bastantes métodos que podrían corregir este error, todos los usuarios afectados primero deben verificar si sus computadoras con Windows 7 y Windows Server 2008 R2 tienen las actualizaciones KB4480970 (Resumen mensual) o KB4480960 (Actualización solo de seguridad)...

Posted on February 6, 2019 in Computer Security

Cómo prevenir las vulnerabilidades de la carpeta Inetpub en Windows 10

La carpeta inetpub se menciona normalmente en el contexto del desarrollo y mantenimiento de sitios web de Internet utilizando los Servicios de información de Internet (IIS) de Microsoft. La función IIS y su carpeta inetpub predeterminada a menudo se han convertido en el canal a través del cual los cibercriminales han ejecutado scripts maliciosos en las máquinas de destino, por lo que es importante comprender cómo funciona exactamente la carpeta inetpub y cómo evitar las vulnerabilidades relacionadas con ella. ¿Qué es la carpeta inetpub? Los sitios web creados a través del Administrador de IIS tienen en su mayoría contenido estático, lo que significa que se entrega el mismo HTML a cada usuario, aunque algunas versiones también admiten contenido dinámico creado por aplicaciones web. El contenido del sitio web y las aplicaciones web se...

Posted on February 5, 2019 in Computer Security

Cómo corregir el error "Windows ha detenido este dispositivo porque ha reportado problemas. (Código 43)"

Si está utilizando una PC con Windows instalado, puede recibir un mensaje: "Windows ha detenido este dispositivo porque ha informado de problemas (Código 43)". Este código de error cubre una gran lista de posibles problemas. Básicamente significa que Windows no puede identificar un dispositivo. En una Mac, hay un "Error de Código 43" similar, que se puede resolver yendo aquí . En teoría, el dispositivo en cuestión podría estar funcionando mal, pero en la mayoría de los casos el problema es que el controlador administra el dispositivo. Si lo primero es cierto, tendrá que reemplazar el dispositivo. Sin embargo, antes de hacer algo drástico, debe asegurarse de que no sea un simple error del controlador. Cómo corregir el error Primero, si el dispositivo es una tarjeta de video u otro hardware que instaló recientemente, es posible que desee...

Posted on February 5, 2019 in Computer Security

Cómo arreglar el código de error 43 de Mac al copiar archivos

Siempre es bastante frustrante cuando un mensaje de error del sistema operativo interrumpe el trabajo normal de su computadora sin importar si usted es un usuario de Mac o Windows. Ambos sistemas también comparten un mensaje de error del código 43. Si está utilizando Windows y está buscando una manera de corregir este error específico, haga clic aquí para obtener una guía con posibles soluciones. En Mac, los usuarios generalmente enfrentan el Código de error 43 cuando intentan copiar archivos de una carpeta a otra, transfiriendo archivos desde y hacia una unidad USB, o eliminando archivos y enviándolos a la papelera. Parece que este error es característico de 2 versiones de Mac OS: OS X El Capitan u OS X 10.2 . El mensaje exacto que reciben los usuarios es " La operación no se puede completar porque no se pueden encontrar uno o más...

Posted on February 5, 2019 in Computer Security

Cómo eliminar FileRepMalware de tu computadora

FileRepMalware es el nombre de detección que ciertas suites antimalware otorgan a una amenaza genética. No hay un único nombre de amenaza específico conectado a FileRepMalware. Esta es una detección generada por mecanismos y algoritmos heurísticos antimalware, por lo que no hay información sustancial sustancial disponible para ello. Sin embargo, el hecho de que se haya marcado como malicioso significa que debe eliminarlo lo antes posible. ¿Cómo su computadora consiguió FileRepMalware? Las amenazas genéricas, a menudo identificadas por las suites antimalware como troyanos, pueden encontrar su camino en su sistema de varias maneras. Es muy probable que obtenga el archivo que activó la detección de FileRepMalware de una de las siguientes maneras: Adjuntos sospechosos de correo electrónico. Instaladores de paquetes con escasa divulgación...

Posted on February 5, 2019 in Computer Security

Cómo limitar el efecto de un ataque de ransomware en los datos de su organización

De todas las amenazas maliciosas en circulación, el ransomware es el capaz de conducir a cualquier usuario de PC a las profundidades de la desesperación. Inicialmente dirigido a usuarios individuales de PC, el ransomware ahora está alcanzando objetivos mucho más grandes, a menudo llevando a las agencias gubernamentales, hospitales y empresas de rodillas. Si las organizaciones desean evitar una infección por ransomware, deben asegurarse de que ningún código malicioso llegue a sus redes. Sin embargo, saber cómo reducir el daño tanto como lo permite la situación cuando ocurre un desastre es tan importante. Sin embargo, ¿cómo deben reaccionar las empresas ante una infección de ransomware ya en curso ? Donde mirar Para difundir el malware, los ciberdelincuentes examinan las PC dirigidas en busca de puntos débiles para explotar. Los ataques...

Posted on January 30, 2019 in Computer Security

Cómo identificar y eliminar el software malicioso sin archivos

Cuando se busca el término malware sin archivos, se puede encontrar una amplia gama de definiciones en Internet. A menudo se pueden encontrar términos tales como scripts, exploits, indetectable, que pueden parecer intimidantes. Incluso el malware sin archivos tiene debilidades, y sus actividades pueden ser detectadas. El malware sin archivo es un tipo de malware que no almacena ninguno de sus contenidos maliciosos en el sistema de archivos de Windows comúnmente utilizado. En lugar del método habitual, el malware sin archivos carga su código malicioso dentro de la memoria de acceso aleatorio (RAM) de las computadoras afectadas. Utiliza eso como una ubicación alternativa, como los valores de registro de Windows o directamente desde Internet. En lugar de crear un archivo malicioso, el malware almacena su código en otro lugar. La idea...

Posted on January 30, 2019 in Computer Security

Cómo eliminar MySearch de Chrome, Firefox e Internet Explorer

MySearch es una pieza de malware relativamente baja amenaza. Cae en la categoría más restringida de secuestradores de navegador y generalmente se clasifica como un programa potencialmente no deseado (PUP). Los secuestradores como MySearch generalmente ingresan al sistema de su víctima a través de los instaladores de paquetes de software que revelan su contenido completo de manera muy deficiente. También es posible acceder a un enlace a un sitio web malintencionado que instala silenciosamente un secuestrador o pide a los usuarios que confirmen la instalación, sin proporcionar información real sobre lo que se está instalando. Los secuestradores como MySearch son fáciles de eliminar, especialmente en comparación con otros tipos de malware más persistentes y dañinos. Si de repente empiezas a ver resultados de búsqueda extraños o encuentras...

Posted on February 6, 2019 in Computer Security

Cómo deshacerse del malware en tu teléfono Android

El sistema operativo móvil de Google, Android, es conocido por ser propenso a infecciones de malware de todo tipo. Aunque la compañía recientemente ha realizado pasos importantes para mejorar la seguridad de los dispositivos Android, las posibilidades de descargar una aplicación infectada siguen siendo altas, incluso si ha instalado algunos programas antivirus en su dispositivo. Las amenazas de malware se propagan a través de varios canales, pero normalmente están ocultas en aplicaciones de terceros que prometen herramientas gratuitas, juegos, contenido para adultos o juegos de azar. Por lo tanto, si recientemente ha instalado alguna de estas aplicaciones, debe revisar su dispositivo Android para detectar síntomas de una infección. Las señales de que ya está infectado incluyen que su dispositivo se está ejecutando de manera realmente...

Posted on February 7, 2019 in Computer Security

¿Cómo Ransomware toma el control de los datos en su PC con Windows?

El ransomware es un tipo de malware que niega el acceso a los datos a los usuarios de las computadoras infectadas. Los atacantes luego se mueven para exigir un rescate de sus víctimas. Las promesas de restaurar el acceso a los datos una vez que se complete el pago también son la norma. En muchos casos, el acceso nunca se proporciona, por lo que los usuarios no deben tomar estas promesas a su valor nominal. Los usuarios reciben instrucciones para pagar la tarifa requerida para que puedan recibir una clave de descifrado. El costo puede oscilar entre cientos y miles de dólares, pagaderos a los ciberdelincuentes en forma de criptomoneda. La moneda más utilizada es Bitcoin. ¿Cómo funciona el ransomware? Hay varios vectores de infección que ransomware puede tomar cuando encuentra acceso a una computadora. El método más común de infección...

Posted on January 18, 2019 in Computer Security

Cómo detectar y eliminar el malware de minería de Bitcoin

El malware cryptojacking ha superado al ransomware como la amenaza número uno. Detectar y eliminar tales amenazas se ha vuelto más importante que nunca. El informe de amenazas de McAfee Labs para 2018 indica que el "malware total de mineros de monedas ha crecido más de 4.000% en el último año". Cryptojacking se refiere a la práctica de obtener acceso y usar los recursos de una computadora para explotar cualquier criptomoneda sin el conocimiento o consentimiento del propietario del dispositivo. Bitcoin sigue siendo la criptomoneda más popular, y el malware de minería de bitcoin no es sorprendente como una de las principales amenazas de cryptojacking. Cómo detectar malware de minería de bitcoin A diferencia del ransomware, las amenazas de minería de bitcoin no son molestas y es más probable que la víctima pase inadvertida. Sin embargo,...

Posted on January 18, 2019 in Computer Security

Cómo eliminar malware y adware de su navegador web Chrome

¿Su navegador Google Chrome se comporta de forma extraña? ¿Los molestos anuncios emergentes perturban su navegación normal? Tal vez usted está siendo redirigido a sitios web desconocidos? ¿O su página de inicio y su motor de búsqueda predeterminado se han cambiado misteriosamente a otra cosa? Si uno de estos síntomas está presente en su sistema, es posible que tenga un secuestrador de navegador o un software publicitario al acecho en su computadora. Si bien no es tan peligroso o dañino como algunos de los tipos de malware más graves, tanto el adware como los secuestradores de navegadores siguen siendo un riesgo de seguridad que no debe subestimarse. En 2017, los expertos en ciberseguridad detectaron que un adware llamado Fireball con la capacidad de ejecutar de manera remota cualquier código en la computadora de la víctima había...

Posted on February 11, 2019 in Computer Security

Cómo encontrar y eliminar Adware de un teléfono Android

La gente suele pensar en el malware principalmente como una amenaza para las computadoras de escritorio. Sin embargo, su teléfono Android es tan susceptible a los ataques de malware como la computadora de su casa u oficina. Una parte importante del malware que afecta a Android como plataforma es el adware. De hecho, el software publicitario fue la tercera infección de malware más común que afectó a los dispositivos móviles en la segunda mitad de 2018. Si su dispositivo se detiene sin motivo aparente, muestra anuncios no deseados en ubicaciones inusuales y en momentos inusuales, probablemente sea víctima de software publicitario de Android. Por suerte, detectar el adware entre sus aplicaciones y eliminarlo es generalmente más fácil que limpiar otro malware más obstinado. Identificación y eliminación Lo primero que debe hacer cuando vea...

Posted on February 11, 2019 in Computer Security

Cómo los propietarios de pequeñas empresas pueden mejorar la ciberseguridad en sus dispositivos Apple

En gran parte se cree que los dispositivos Apple, y especialmente las computadoras Mac, tienen muchas menos probabilidades de experimentar una violación o un ataque cibernético de cualquier tipo, en comparación con los sistemas operados por Windows. Algunos incluso van tan lejos como para afirmar que las computadoras Mac son completamente infalibles con respecto a la ciberseguridad. Esto, como llegaremos a comprender, no solo es incorrecto sino también peligroso, ya que es probable que lleve a los usuarios de Apple a una falsa sensación de seguridad que puede terminar costándoles un alto precio. De hecho, algunas fuentes de seguridad afirman que en el período entre 2016 y 2017, el malware para Mac tuvo un aumento de más del 270%. Las pequeñas empresas son particularmente vulnerables, ya que la mayoría de las veces no hay un...

Posted on February 11, 2019 in Computer Security

Cryptojacking: cómo afecta su trabajo y negocio

No hay mucha gente que no haya oído hablar de Bitcoin en 2018 después de que los precios de una sola pieza de la criptomoneda alcanzaran niveles de más de $ 18,000 en los últimos meses del año pasado. Sin embargo, con esta popularidad, la minería y otras criptomonedas se han vuelto más difíciles y requieren más recursos. La minería para las criptomonedas puede no ser tan intensiva físicamente como lo sugiere el nombre de la actividad, pero cobra su precio en el hardware y software de cualquier sistema que esté involucrado en ella. Es tan exigente que se ha vuelto casi imposible obtener ganancias si no invierte mucho en las máquinas que se van a utilizar para hacer el trabajo pesado. Como lo dicta la naturaleza humana, habrá quienes quieran cosechar los frutos del trabajo, sin realizar ningún trabajo real. La forma en que esto funciona...

Posted on February 11, 2019 in Computer Security
1 2 3 4 5 6 7 8 9 10 11 188