Escrito por Virginia Romero
Lo que en un principio se supuso que era un ataque hacia el software de la empresa Spamhaus, dedicada a configurar bases de datos con correos electrónicos de spammers para comercializarla con proveedores de servicios ISP’s, ha finalizado convirtiéndose en lo que los entendidos en la materia categorizan de uno de los ataques más grandes […]
. 26 Mar 2013
Bajo: General, dns, mash, spam
Escrito por Maria
Son muchos los malware que pueden afectar a nuestros equipos informáticos, pero todos ellos se clasifican en diferentes grupos, en función de la manera de actuar que tienen, y la forma en que se propagan. Así, la clasificación principal es la siguiente.
. 01 Ene 2013
Bajo: General, AntiVir, antivirus, Troyanos, Virus
Escrito por RaiFdez
Un HoneyPot, o si lo prefieren un ‘Tarro de Miel’, es una trampa puesta por un experto en seguridad para servir de cebo al malware y a los crackers (persona que entra en un sistema informático de forma ilegítima, del inglés crack, romper). Un HoneyPot es un ordenador con baja protección de seguridad que sirve […]
. 18 Oct 2012
Bajo: General, crackers, hackers, HoneyMap, HoneyPot, Malware
Escrito por RaiFdez
El término Malware es un genérico que se utiliza para denominar a cualquier programa de ordenador ideado para provocar daños en un sistema, ralentizar su rendimiento o causar un mal funcionamiento. Vamos a repasar los principales tipos de malware – de ‘malicious software‘ – para conocer la terminología. En muchos casos un malware puede tener […]
. 16 Oct 2012
Bajo: General, Adware, Backdoors, FakeAVs, Gusanos, Hijacker, Keylogger, Malware, Spyware, Troyanos, Virus
Escrito por RaiFdez
Según el Comité de Inteligencia de la Cámara de Representantes de los Estados Unidos, las empresas chinas Huawei y ZTE son “una amenaza a la seguridad nacional”, ya que presuntamente, los equipos que fabrican incluyen un sistema de espionaje que puede ser conectado a la red de telecomunicaciones. Hace años que se habla de una […]
. 11 Oct 2012
Bajo: General, ciberguerra, Huawei, Móviles, router, ZTE
Escrito por RaiFdez
Facebook es aún, desde varios puntos de vista, una tecnología nueva. Muchos lo utilizamos a diario, a veces para mantenerse en contacto con gente que está a muchos kilómetros de distancia. Lo que puede que no entremos a valorar es la atención que le damos al tema de la seguridad y privacidad en esta red […]
. 31 Ago 2012
Bajo: General, empresas, Facebook, privacidad, Redes sociales, seguridad
Escrito por Sora
El reconocimiento de iris es una de las técnicas de verificación de identidad más fiables que existe en el mercado. O era. Investigadores de la Universidad Autónoma de Madrid y de la Universidad de West Virginia han colaborado en el desarrollo de un método para burlarlos. El descubrimiento ha sido presentado en la conferencia BlackHat de […]
. 03 Ago 2012
Bajo: General
Escrito por Sora
Leyendo la web zonavirus me ha llamado la atención una noticia que trasciende del ámbito netamente informático. La seguridad de los hoteles de todo el mundo ha sido puesta a prueba. El hacker revelado en la gran conferencia Black Hat celebrada en Las Vegas que puede abrir cualquier cerradura ayudado únicamente de una ganzúa electrónica. […]
. 01 Ago 2012
Bajo: Dispositivos de seguridad, Empresas, General, Hacking, Vulnerabilidades, empresas, Hacker, puertas seguridad, seguridad, vulnerabilidad
Escrito por Sora
La temida catástrofe cibernética quedó finalmente en una simple anécdota que algunos relatarán como el día más próximo al Apocalipsis informático.
. 12 Jul 2012
Bajo: General, gusano, Hacking, Malware, Troyano, Virus, Vulnerabilidades, apagón internet, DNS Changer, Virus
Escrito por Fernando Muñoz
Consejos para crear una fuerte y memorable contraseña en 5 pasos. Consejos básicos para crear un password bueno, fuerte y facilmente recordable en 5 pasos. Trucos para crear una buena contraseña.
. 27 Dic 2008
Bajo: Consejos, General, Contraseñas, passwords