Artículos en esta categoría: Artículos

Los usuarios de Mac, si usan HandBrake, tienen que comprobar que no hay malware en sus dispositivos

9 mayo , 2017 14:48
El sábado, 6 de mayo, los dueños de la herramienta preferida para conversaciones de vídeo llamada HandBrake publicaron un artículo en su foro. Empezaron diciendo que esta publicación es relevante para aquellos navegantes que hayan instalado HandBrake durante el período del 2 al 6 de mayo. La empresa se disculpa por no haber sido capaces […]

¿Se siente emocional, inseguro o nervioso? Facebook lo sabe

4 mayo , 2017 08:27
El lunes, la oficina de Facebook de Australia publicó un artículo perturbador, relacionado con todos los usuarios de la querida plataforma de redes sociales. Parece que Facebook aprovecha complicados algoritmos para clasificar a sus clientes en diferentes grupos, según su estado emocional. Con cada acción en este sumidero social, los usuarios ayudan a Facebook a […]

Asesinatos y suicidios en Facebook: el lado oscuro de las transmisiones en directo

2 mayo , 2017 07:40
Por ahora, casi todos los usuarios de la popular red social Facebook han probado la nueva característica de transmisión en vivo. Básicamente, este componente permite a los miembros a filmarse a sí mismos o eventos específicos y transmitirlos para otros usuarios de Facebook para que así vean lo que está ocurriendo. Muchas personas han visto […]

Ups: Webroot interpreta archivos de Windows como malware

26 abril , 2017 20:53
El software antivirus Webroot es una herramienta popular entre los usuarios. Es simple, asequible y completamente segura para protegerse de diversas ciber infecciones. Sin embargo, durante el último par de días, el software se ha vuelto un poco loco: esa es la única manera de explicar este reciente comportamiento. Completamente de la nada, Webroot empezó […]

Búsqueda de trabajo que sale mal: emails maliciosos de LinkedIn

24 abril , 2017 19:34
Descubrir una posición de empleo respetable, pagada y regular es tan estresante y difícil como parece. Nadie recibe una bandeja en bandeja de plata, a no ser, que quizás, sea un usuario activo de LinkedIn. Esta red es popular entre la gente que busca trabajo que quiere descubrir nuevas oportunidades para sus carreras. Sin embargo, […]

Cerber y sus nuevos trucos: evitar el aprendizaje informático

13 abril , 2017 12:28
Cerber ha estado rondando por Internet durante más de un año ya, y sus autores no planean hacerse a un lado en ningún momento cercano. Recibe actualizaciones más frecuentemente que cualquier otra muestra de ransomware y continúa incorporando técnicas nuevas. Ahora, los expertos de seguridad temen que la reciente innovación de Cerber sea una fórmula […]

Arreglo no oficial para una vulnerabilidad del SO Windows: ¿debería usarla?

9 abril , 2017 13:43
Hay una lucha entre dos partes rivales que parece ser relevante. Podría haber oído hablar de un incidente, cuando Project Zero, una firma de Google, divulgó información explícita sobre los fallos en los sistemas operativos Windows. Como se pudo haber predicho, fue un escándalo muy grande. ¿Por qué? Bien, Google descubrió la vulnerabilidad. Luego, compartió […]

Las estafas de Bitcoins en webs de redes sociales son una nueva tendencia

4 abril , 2017 13:57
Las webs de redes sociales como Facebook y Twitter ya tienen la reputación de generar disputas entre celebridades y de distribuir declaraciones controvertidas de figuras políticas. Hablando de ciberseguridad, ya hemos observado el hecho de que los timadores y los criminales se aprovechan de los agujeros en las redes sociales, usando su amplio círculo de […]

Investigador ha detectado una característica sospechosa en los sistemas operativos Windows

22 marzo , 2017 07:40
related image #1 from Researcher detects a suspicious feature in Windows operating systems
Un investigador de seguridad, llamado Alexander Korznikov, ha escrito recientemente una publicación muy intrigante en su blog. El artículo llevó la atención a los dispositivos, que se ejecutan en los sistemas operativos Windows y tienen múltiples cuentas. Según el investigador, las herramientas de líneas de comando le ayudaron a conseguir acceso a las cuentas de […]