Seguridad informática

Lockerpin, el nuevo malware para Android que puede dejarte sin usar tu teléfono

Lockerpin es el último grito en malware para Android. Los desarrolladores de virus cada vez se tienen que complicar más la vida para infectar dispositivos conforme el público gana en conciencia informática y se mejora la seguridad, y es por eso que este ransomware tiene alguna que otra particularidad que lo convierte en una especie única. De hecho, el ransomware cada vez está más avanzado y, aunque parezca mentira, se... Continuar leyendo...

¿Qué es el malvertising y cómo puedes protegerte de él?

El malvertising es otra razón por la que nadie debería usar Adobe Flash. Esto no es una definición, sino una razón muy poderosa para que todo el mundo adopte HTML5 lo más rápido posible. Es cierto que este producto de Adobe está dando sus últimos coletazos y probablemente acabe por desaparecer, pero mientras tanto todavía sigue siendo un coladero para todo tipo de hackers y malware. Antes de entrar a... Continuar leyendo...

Los problemas de privacidad de Windows 10 llegan a Windows 7 y Windows 8.1

Los problemas de privacidad no se acaban en Windows 10. Las acusaciones de espiar a los usuarios que se han vertido sobre Microsoft, y que se orignaron tras ver el funcionamiento de ciertas características implementadas en Windows 10, están lejos de terminar. La empresa de Redmond ha lanzado algunas actualizaciones para Windows 7 y Windows 8.1 que recogerán datos de usuario también en estas versiones algo más antiguas. Cierto número... Continuar leyendo...

Cómo saber si tenemos un router seguro y cómo protegerlo

La seguridad de los routers domésticos es bastante mala. Un atacante puede aprovecharse de un fabricante irresponsable y controlar una gran cantidad de estos dispositivos, que pasarían a usarse como réplica en fines muy turbios y sin conocimiento del usuario. Lo cierto es que el mercado de los routers domésticos es muy similar al de Android: Los fabricantes producen un gran número de dispostivos distintos y no se molestan en... Continuar leyendo...

Ajusta Windows 10 a tu conveniencia con Ultimate Windows Tweaker 4

Ultimate Windows Tweaker 4 es un programa para ajustar al detalle configuraciones de Windows. Sus versiones anteriores eran compatibles con Windows Vista, Windows 7 y Windows 8, pero con el lanzamiento de la última versión se ha añadido soporte para Windows 10, la última creación para escritorio de los de Redmond. Ultimate Windows Tweaker 4 es, como tal, una especie de GodMode para Windows con las posibilidades modificadas, entre las... Continuar leyendo...

Otro nuevo agujero de seguridad vuelve a poner en peligro tu Android

Activa el modo seguro Android

La seguridad en Android siempre ha estado en entredicho. Sus detractores siempre han asegurado que es un sistema muy poco seguro, y no les falta razón. Aunque nos pese reconocerlo, las apps de Android están escritas en Java y no es que se trate de un lenguaje famoso por dejar pocos cabos sueltos. El caso es que hace tan sólo unos días se ponía en conocimiento del público la existencia... Continuar leyendo...

Seguridad informática (III): Cómo permanecer oculto en la red

Hotspot Shield

Siempre que navegamos por la red dejamos un rastro de información con el que nos pueden rastrear nuestra actividad. Toda esta información es registrada por nuestro proveedor de internet, y con este rastro de información pueden rastrear nuestra información y actividad. ¿Qué podemos hacer para no dejar ningún rastro? Una de las opciones seria navegar por TOR (The Onion Router), una gran red de ordenadores totalmente anónima. Pero nos arriesgamos... Continuar leyendo...

Seguridad informática (II): Tipos de Hacker

Tipos de hacker

Muchos conocemos la palabra Hacker y lo asociamos a personas que hacen virus o se meten en tu ordenador para hacer daño, pero ¿Sabemos qué son exactamente los Hacker? La descripción de un Hacker sería una persona que entra de forma no autorizada a equipos informáticos y redes. Con ánimo de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Pero todos los Hacker no utilizan... Continuar leyendo...

¿Te ha gustado? ¡No te pierdas nada más!

follow us in feedly

Otras webs de Difoosion