Archivo de la categoría: hackers

Active X, beneficio poco seguro.

La Secuencia de comandos ActiveX proporciona una forma para utilizar un código personalizado, desarrollado mediante estas  secuencias, hasta que puedan ser actualizadas usando sus características más avanzadas, con el objetivo de manejar bases de datos, utilizar en el equipo lenguajes … Sigue leyendo

Publicado en amenazas, Códigos Malignos, hackers, phishing, piratas informáticos, prevención, seguridad informática | Deja un comentario

DoubleLocker: malware que cifra archivos y cambia el Pin en Android

La Empresa Segurmática ha publicado en su sitio un anuncio sobre la presencia de un nuevo malware que ataca el sistema operativo Android y que constituye una nueva amenaza para quienes aún no comprenden la necesidad de mantener un sistema … Sigue leyendo

Publicado en amenazas, Códigos Malignos, dispositivos móviles, hackers, percepción de riesgo, piratas informáticos, prevención | Deja un comentario

¿Son fiables todas las páginas en internet?

En el mundo moderno la informatización ha invadido todo los sectores de la vida y muy especialmente la esfera de los servicios, por ello antes de hacer una gestión a través de las tecnologías de la información, en especial en … Sigue leyendo

Publicado en amenazas, claves de acceso, Códigos Malignos, contraseñas, dispositivos móviles, hackers, password, percepción de riesgo, piratas informáticos, prevención, seguridad informática | Deja un comentario

ZNIU. código maligno para Android en acción.

La conocida firma Trend Micro ha hecho publico el descubrimiento de un nuevo código malicioso que ha nombrado ZNIU. Bajo el título «ZNIU: un malware para Android basado en Dirty COW» la empresa Segurmática ha publicado en su página la … Sigue leyendo

Publicado en amenazas, Códigos Malignos, dispositivos móviles, hackers, piratas informáticos, suplantación de identidad | 2 comentarios

Las redes sociales y el peligro de publicar sin límites.

Las redes sociales ponen al alcance de todos, recursos con los que se puede divulgar y compartir información sobre la vida personal o profesional, debe tenerse en cuenta que dicha información, aunque sea borrada, quedará como mínimo registrado en los … Sigue leyendo

Publicado en amenazas, claves de acceso, Códigos Malignos, contraseñas, correo spam, dispositivos móviles, hackers, password, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad en redes sociales, suplantación de identidad | Deja un comentario