1 - Noticias de Diseño y Desarrollo Web, Javascript, Angular, React, Vue, Php

16 resultados por: malware

Cómo cambiar o configurar los DNS en Windows 10

Que son las DNS? Cuando tienes acceso a Internet para el hogar o la empresa, el proveedor de servicios de Internet (ISP) también proporciona la configuración de red necesaria, incluidas las direcciones de dns (DNS), que hace posible el acceso a sus sitios favoritos, a los servicios en línea que pueda…

Category : Redes   16-06-2021   by Ismael Mohamed

HIJACKING o secuestro de sesión: qué es y cómo protegerse

Nadie quiere que le roben sus preciadas cookies. Y no, no estamos hablando de que alguien se cuele en su cocina y vacíe el delicioso contenido de tu tarro de galletas. Estamos hablando del secuestro de sesión. Se trata de un peligroso tipo de ciberataque al que podrías ser vulnerable sin…

Category : Seguridad   23-04-2021   by Silvia Mazzetta

Introducción al Pentesting

Pentesting, Pentester .... ¿Has oído hablar de estos términos? ¿Que es el Pentesting? Te has preguntado alguna vez quiénes son las personas que velan por la seguridad, tanto de las empresas como de la nuestra. Sabías qué actualmente es imprescindible para cualquier pequeña, mediana o gran empresa invertir en ciberseguridad que…

Category : Seguridad   21-04-2021   by Ismael Mohamed

6 mejores navegadores alternativos centrados en la privacidad en 2021

En el artículo de hoy echamos un vistazo a los navegadores privados gratuitos que son relevantes en 2021. Compararemos sus ventajas y desventajas, especificaciones, etc. Entremos el tema. ¿Qué son los navegadores privados gratuitos y por qué deberían importarnos? Los navegadores alternativos intentan, en su mayoría, aumentar la seguridad del navegador, mediante diversos…

Category : Software   21-04-2021   by Tibor Kopca

Como crear maquinas virtuales con Virtualbox

Hoy hablamos de máquinas virtuales, una máquina virtual no es más que un software capaz de cargar en su interior otro sistema operativo haciéndole creer que es un PC de verdad. Tal y como su nombre indica, el concepto es tan sencillo como crear una máquina (PC, consola, móvil o…

Category : Sistemas operativos   12-04-2021   by Ismael Mohamed

Guía: Como entrar en la DeepWeb y la Darknet

Queremos presentarte una guía que te permitirá entrar en las principales darknets que componen la Dark Web, conocida coloquialmente como la Deep Web, aunque este último término tiene otro significado. La Internet oculta o Dark Web es una porción de la red en la que se necesitan ciertas aplicaciones para…

Category : Seguridad   21-04-2021   by Janeth Kent

AIR-FI: hack para extraer datos de ordenadores desconectados usando señales electromagnéticas de SDRAM

Un investigador en seguridad ha demostrado que los datos sensibles pueden ser extraídos de ordenadores "air-gapped" mediante una novedosa técnica que aprovecha las señales de Wi-Fi como un canal encubierto, sorprendentemente, sin requerir la presencia de hardware de Wi-Fi en los sistemas objetivo. Apodado "AIR-FI", el ataque se basa en el…

Category : Seguridad   27-12-2020   by Luigi Nori

Cookies HTTP: cómo funcionan y cómo usarlas

Hoy vamos a escribir sobre la forma de almacenar datos en un navegador, por qué los sitios web utilizan cookies y cómo funcionan en detalle. Continúa leyendo para averiguar cómo implementarlas y administrarlas - ¡si estás buscando código! Entendiendo los COOKIES HTTP - ¿Qué son? Se inventaron las cookies y otros tipos como…

Category : Programación   27-11-2020   by Tibor Kopca

Alien, el nuevo malware que roba de tu cuenta bancaria

Alien ha vuelto a hacer temblar a Androide. No es la criatura de la saga de Ridley Scott, sino un temible malware capaz de robar las credenciales utilizadas en 226 aplicaciones. Activo desde principios de año, este peligroso código ha sido publicado como Malware como servicio (MaaS), es decir, disponible…

Category : Seguridad   28-09-2020   by Luigi Nori

El tipo que hizo la ingeniería inversa de TikTok revela las cosas aterradoras que aprendió, aconseja a la gente que borre esa app

Facebook se metió en un escándalo de datos sensibles cuando hizo negocios turbios con Cambridge Analytica, Instagram confirmó un problema de seguridad exponiendo cuentas de usuarios y números de teléfono, pero estas aplicaciones son básicamente paraísos de seguridad en línea en comparación con TikTok, según un ingeniero de software senior…

Category : Social networks   02-07-2020   by Janeth Kent

Las Mejores Redes Alternativas a Tor Para navegación Anónima

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de reveses de seguridad en los últimos tiempos. Estos incluyen los ataques a Tor y la confirmación de la posibilidad de las brechas…

Category : Seguridad   02-05-2020   by Luigi Nori

Que es el Cryptolocker (Ramsonware) y como defenderse

Que es el Cryptolocker (Ramsonware) y como defenderse

Qué es el Cryptolocker (Ransomware)   El ransomware (también conocido como rogueware o scareware) es un software malicioso que al infectar nuestro equipo (sobretodo sistemas OS windows, aunque se conocen algunas versiones para Mac y Linux) le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar…

Category : Seguridad   13-05-2017   by Janeth Kent

¿Cuál es el mejor antivirus del 2013?

¿Cuál es el mejor antivirus del 2013?

Evidentemente estamos frente a una de las mayores dudas que surge a los usuarios al momento de instalar el antivirus que proteja su ordenador: ¿Cuál es el mejor antivirus?. Es mejor eligir uno de pago o uno gratis? El mejor antivirus gratuito podría ser Avira AntiVir Personal, AVG, Avast? AV Comparatives ha…

Category : Software   12-12-2013   by Janeth Kent

50 tutoriales y recursos para wordpress

50 tutoriales y recursos para wordpress

Wall Street Journal, Ford, Sony, Katy Perry, GigaOM, CNN. Todas marcas conocidas. Que tienen en común? Todas tienen la web “Powered by WordPress”. Wordpress se ha convertido en la plataforma más popular de todas las existentes. Lo que antes era  un sistema para la creación de blogs, hoy en día es…

Category : Diseño web   19-07-2013   by Janeth Kent

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

Los ciberdelincuentes juegan con los perfiles corporativos en Twitter

En los últimos meses, los hackers se han atacado los perfiles de Twitter de grandes empresas como Burger King, Jeep y Twitter. Los ataques tratan de difundir información falsa a través de las mismas para dañar su reputación, pero otras veces, además, se vulneran los datos privados de las empresas e incluso de sus…

Category : Seguridad   11-06-2013   by Janeth Kent

Novedades de Penguin 2.0 por Matt Cutts

Novedades de Penguin 2.0 por Matt Cutts

Matt Cutts ha publicado un video explicando lo que podemos esperar del SEO para Google en los próximos meses. Nosotros  hemos tratado de resumir en este blog los principales cambios que, según Cutts podrían llevar a cabo en Google en los próximos meses por lo que está relacionado con el SEO. Matt…

Category : Web marketing   16-05-2013   by Janeth Kent

Utilizamos cookies propias y de terceros para mejorar nuestros servicios, elaborar información estadística y analizar tus hábitos de navegación. Esto nos permite personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Clicando en ‘Acepta todas’ aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación en el sitio web, analizar el tráfico y ayudar en nuestras actividades de marketing. También puedes seleccionar ‘Sólo cookies de sistema’ para aceptar sólo las cookies necesarias para que la web funcione, o puedes seleccionar las cookies que quieres activar clicando en ‘Configuración’

Acepta todas Sólo cookies de sistema Configuración
q=malware