Cómo eliminar MySearch de Chrome, Firefox e Internet Explorer

MySearch es una pieza de malware relativamente baja amenaza. Cae en la categoría más restringida de secuestradores de navegador y generalmente se clasifica como un programa potencialmente no deseado (PUP). Los secuestradores como MySearch generalmente ingresan al sistema de su víctima a través de los instaladores de paquetes de software que revelan su contenido completo de manera muy deficiente. También es posible acceder a un enlace a un sitio web malintencionado que instala silenciosamente un secuestrador o pide a los usuarios que confirmen la instalación, sin proporcionar información real sobre lo que se está instalando. Los secuestradores como MySearch son fáciles de eliminar, especialmente en comparación con otros tipos de malware más persistentes y dañinos. Si de repente empiezas a ver resultados de búsqueda extraños o encuentras...

Posted on February 6, 2019 in Computer Security

Cómo deshacerse del malware en tu teléfono Android

El sistema operativo móvil de Google, Android, es conocido por ser propenso a infecciones de malware de todo tipo. Aunque la compañía recientemente ha realizado pasos importantes para mejorar la seguridad de los dispositivos Android, las posibilidades de descargar una aplicación infectada siguen siendo altas, incluso si ha instalado algunos programas antivirus en su dispositivo. Las amenazas de malware se propagan a través de varios canales, pero normalmente están ocultas en aplicaciones de terceros que prometen herramientas gratuitas, juegos, contenido para adultos o juegos de azar. Por lo tanto, si recientemente ha instalado alguna de estas aplicaciones, debe revisar su dispositivo Android para detectar síntomas de una infección. Las señales de que ya está infectado incluyen que su dispositivo se está ejecutando de manera realmente...

Posted on February 7, 2019 in Computer Security

¿Cómo Ransomware toma el control de los datos en su PC con Windows?

El ransomware es un tipo de malware que niega el acceso a los datos a los usuarios de las computadoras infectadas. Los atacantes luego se mueven para exigir un rescate de sus víctimas. Las promesas de restaurar el acceso a los datos una vez que se complete el pago también son la norma. En muchos casos, el acceso nunca se proporciona, por lo que los usuarios no deben tomar estas promesas a su valor nominal. Los usuarios reciben instrucciones para pagar la tarifa requerida para que puedan recibir una clave de descifrado. El costo puede oscilar entre cientos y miles de dólares, pagaderos a los ciberdelincuentes en forma de criptomoneda. La moneda más utilizada es Bitcoin. ¿Cómo funciona el ransomware? Hay varios vectores de infección que ransomware puede tomar cuando encuentra acceso a una computadora. El método más común de infección...

Posted on January 18, 2019 in Computer Security

Cómo detectar y eliminar el malware de minería de Bitcoin

El malware cryptojacking ha superado al ransomware como la amenaza número uno. Detectar y eliminar tales amenazas se ha vuelto más importante que nunca. El informe de amenazas de McAfee Labs para 2018 indica que el "malware total de mineros de monedas ha crecido más de 4.000% en el último año". Cryptojacking se refiere a la práctica de obtener acceso y usar los recursos de una computadora para explotar cualquier criptomoneda sin el conocimiento o consentimiento del propietario del dispositivo. Bitcoin sigue siendo la criptomoneda más popular, y el malware de minería de bitcoin no es sorprendente como una de las principales amenazas de cryptojacking. Cómo detectar malware de minería de bitcoin A diferencia del ransomware, las amenazas de minería de bitcoin no son molestas y es más probable que la víctima pase inadvertida. Sin embargo,...

Posted on January 18, 2019 in Computer Security

Cómo eliminar malware y adware de su navegador web Chrome

¿Su navegador Google Chrome se comporta de forma extraña? ¿Los molestos anuncios emergentes perturban su navegación normal? Tal vez usted está siendo redirigido a sitios web desconocidos? ¿O su página de inicio y su motor de búsqueda predeterminado se han cambiado misteriosamente a otra cosa? Si uno de estos síntomas está presente en su sistema, es posible que tenga un secuestrador de navegador o un software publicitario al acecho en su computadora. Si bien no es tan peligroso o dañino como algunos de los tipos de malware más graves, tanto el adware como los secuestradores de navegadores siguen siendo un riesgo de seguridad que no debe subestimarse. En 2017, los expertos en ciberseguridad detectaron que un adware llamado Fireball con la capacidad de ejecutar de manera remota cualquier código en la computadora de la víctima había...

Posted on February 11, 2019 in Computer Security

Cómo encontrar y eliminar Adware de un teléfono Android

La gente suele pensar en el malware principalmente como una amenaza para las computadoras de escritorio. Sin embargo, su teléfono Android es tan susceptible a los ataques de malware como la computadora de su casa u oficina. Una parte importante del malware que afecta a Android como plataforma es el adware. De hecho, el software publicitario fue la tercera infección de malware más común que afectó a los dispositivos móviles en la segunda mitad de 2018. Si su dispositivo se detiene sin motivo aparente, muestra anuncios no deseados en ubicaciones inusuales y en momentos inusuales, probablemente sea víctima de software publicitario de Android. Por suerte, detectar el adware entre sus aplicaciones y eliminarlo es generalmente más fácil que limpiar otro malware más obstinado. Identificación y eliminación Lo primero que debe hacer cuando vea...

Posted on February 11, 2019 in Computer Security

Cómo los propietarios de pequeñas empresas pueden mejorar la ciberseguridad en sus dispositivos Apple

En gran parte se cree que los dispositivos Apple, y especialmente las computadoras Mac, tienen muchas menos probabilidades de experimentar una violación o un ataque cibernético de cualquier tipo, en comparación con los sistemas operados por Windows. Algunos incluso van tan lejos como para afirmar que las computadoras Mac son completamente infalibles con respecto a la ciberseguridad. Esto, como llegaremos a comprender, no solo es incorrecto sino también peligroso, ya que es probable que lleve a los usuarios de Apple a una falsa sensación de seguridad que puede terminar costándoles un alto precio. De hecho, algunas fuentes de seguridad afirman que en el período entre 2016 y 2017, el malware para Mac tuvo un aumento de más del 270%. Las pequeñas empresas son particularmente vulnerables, ya que la mayoría de las veces no hay un...

Posted on February 11, 2019 in Computer Security

Cryptojacking: cómo afecta su trabajo y negocio

No hay mucha gente que no haya oído hablar de Bitcoin en 2018 después de que los precios de una sola pieza de la criptomoneda alcanzaran niveles de más de $ 18,000 en los últimos meses del año pasado. Sin embargo, con esta popularidad, la minería y otras criptomonedas se han vuelto más difíciles y requieren más recursos. La minería para las criptomonedas puede no ser tan intensiva físicamente como lo sugiere el nombre de la actividad, pero cobra su precio en el hardware y software de cualquier sistema que esté involucrado en ella. Es tan exigente que se ha vuelto casi imposible obtener ganancias si no invierte mucho en las máquinas que se van a utilizar para hacer el trabajo pesado. Como lo dicta la naturaleza humana, habrá quienes quieran cosechar los frutos del trabajo, sin realizar ningún trabajo real. La forma en que esto funciona...

Posted on February 11, 2019 in Computer Security

Cómo proteger tu privacidad en las aplicaciones de redes sociales

Cómo proteger tu privacidad en las aplicaciones de redes sociales screenshot

Todos están preocupados por su privacidad en línea en estos días, y con razón, a la luz de las múltiples violaciones de datos y filtraciones de los detalles de las cuentas de los principales sitios web, incluido Google Plus a finales de 2018 y Yahoo a mediados de 2016. Los sitios web y las aplicaciones de los medios sociales, ambos utilizados en un navegador y a través de un dispositivo móvil, contienen una gran cantidad de información potencialmente confidencial sobre sus usuarios. Esta es información que todos deben asegurarse de proteger de la mejor manera posible. Afortunadamente, las principales aplicaciones de redes sociales proporcionan a los usuarios numerosas herramientas y...

Posted on February 14, 2019 in Computer Security

Fruitfly

La amenaza cibernética de Fruitfly es un programa que fue identificado por investigadores de seguridad informática en febrero de 2017. Se sospecha que Fruitfly ha estado corriendo bajo el radar de las compañías de AV por lo menos durante una década por algunos investigadores. Fruitfly está clasificada como una amenaza de software espía que afectó a los usuarios de Mac OS hasta que el autor del malware fue capturado por las agencias policiales. El creador de Fruitfly aprovechó las herramientas de escaneo de puertos para identificar dispositivos potencialmente vulnerables en Internet y lanzó ataques de fuerza bruta en una pequeña cantidad de computadoras. El actor de amenazas estaba buscando puertos abiertos y servicios de escritorio remoto mal configurados como formas de obtener acceso. Una vez que se rompió una máquina, el operador de...

Posted on January 15, 2019 in Malware

MSHelper

MSHelper es un programa de criptografía y extracción que se ejecutó en muchos dispositivos Mac OS X en mayo de 2018 sin la aprobación del usuario. Se sospecha que el minero MSHelper llega a los sistemas a través de paquetes de software que no revelaron información sobre sus componentes de manera adecuada. El minero MSHelper es utilizado por terceros para secuestrar el poder de procesamiento, buscar monedas digitales Monero (XMR) y obtener una ganancia. El programa MSHelper facilita una campaña de crypto jacking y permite a los actores de amenazas ganar dinero utilizando el hardware que no poseen. Se cree que el impacto del cripto jacker MSHelper disminuye la vida útil de las baterías de las computadoras portátiles, la productividad de las unidades centrales de procesamiento (CPU) y los discos duros dañados debido al calor producido por...

Posted on January 18, 2019 in Malware

Alerta de seguridad: los nombres de celebridades y "123456" siguen siendo las peores contraseñas utilizadas en 2018

Los problemas de seguridad de computadoras e Internet siempre están en la mente de todos en la era actual, considerando cuánto de nuestras vidas giran en torno a la tecnología de computadoras e Internet en general. Todos los días, todos utilizamos una forma de contraseña, ya sea simplemente para desbloquear su teléfono inteligente, consultar los saldos de sus cuentas bancarias o iniciar sesión en su cuenta de redes sociales favorita . En promedio, según la revista Security Magazine, el usuario de negocios promedio en 2017 tenía aproximadamente 191 contraseñas para hacer malabares. Eso es alrededor de 190 demasiados para la mayoría. Desafortunadamente, la mayoría de esas contraseñas se encuentran entre las peores selecciones posibles, muchas de las cuales son "123456" o ahora, nombres de celebridades populares. El año 2018 está a punto...

Posted on February 14, 2019 in Computer Security

Havoc Ransomware

El Ransomware Havoc es un ransomware troyano que lleva a cabo un ataque típico de esta naturaleza. Una nota de rescate violeta brillante caracteriza el Ransomware de estragos. El Ransomware estragos apareció por primera vez en enero de 2017, y hay poco para distinguir el Ransomware estragos de lo numerosos otros ransomware troyanos que están activas hoy en día. Nota ejecutable de Ransomware de estragos se llama 'Havoc.exe' y comúnmente se distribuye mediante corruptos archivos adjuntos en mensajes de correo electrónico spam. El Ransomware estragos, a pesar de su naturaleza unremarkable, todavía es capaz de llevar a cabo un ataque de ransomware cifrado dañina y eficaz. Cómo se la lleva de Ransomware estragos hacia fuera su ataque a su computadora En la sección de información de archivo de archivos ejecutables de Ransomware de estragos...

Posted on January 20, 2017 in Ransomware

CryptoFinancial Ransomware

El CryptoFinancial Ransomware es una infección de la amenaza. Aunque el CryptoFinancial Ransomware parece ser un ransomware troyano, el CryptoFinancial Ransomware está diseñado para engañar a los usuarios de la computadora en la creencia de que ha cifrado sus archivos, mientras que de hecho, el CryptoFinancial Ransomware ha eliminado archivos de la víctima. El CryptoFinancial Ransomware no proporciona ninguna manera de recuperar los archivos de la víctima, lo que es particularmente desagradable. Los usuarios de computadoras deben albergar sus máquinas desde el CryptoFinancial Ransomware con un programa anti-malware confiable que está completamente actualizado. El CryptoFinancial Ransomware, aunque parecen ser un ransomware troyano, parece que tienen más en común con las de amenazas ransomware pantalla de bloqueo en el camino que el...

Posted on July 21, 2016 in Ransomware

Disk Cleanup Pop-Up

Limpieza de disco pop-up es una notificación falsa que puede ser utilizada para hacer los usuarios de computadoras desvelar sus datos privados. VozCinco encuesta emergente puede también tratar de desviar a los usuarios de PC a sitios web sospechoso con el objetivo de aumentar el tráfico de la web o ventas. VozCinco encuesta emergente puede ser dispersada por adware asociado o PUP (programas potencialmente no deseados). VozCinco encuesta emergente puede instar a los usuarios de PC para participar en una variedad de encuestas porque principalmente luchan recopilar datos confidenciales del usuario de la computadora y utilizarlo con fines desconocidos. VozCinco encuesta emergente puede afectar a los navegadores como Internet Explorer, Google Chrome, Mozilla Firefox y Safari.

Posted on March 25, 2014 in Fake Error Messages
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 191