Apple toma medidas de seguridad: Se debe actualizar Safari y configurar rápidamente
Fallas en Safari pueden poner en riesgo la privacidad de usuarios de iPhone, iPad y Mac SUBLIMESOLUTIONS.com
Que pasa en Internet y el mundo de las tecnologías
Fallas en Safari pueden poner en riesgo la privacidad de usuarios de iPhone, iPad y Mac SUBLIMESOLUTIONS.com
Las extensiones son excelentes herramientas para la navegación de los usuarios. SUBLIMESOLUTIONS.com
Los malware más conocidos y populares son Cabir, Commwarrior, Duts, Skulls, Gingermaster, DroidKungFu y el aureio. SUBLIMESOLUTIONS.com
La compañía de seguridad informática ESET detectó las 29 aplicaciones que se ocultaban en la Play Store y que robaban datos bancarios. SUBLIMESOLUTIONS.com
Algunas aplicaciones que prometen bloquear el acceso a otras apps mediante un código PIN se comportan maliciosamente. SUBLIMESOLUTIONS.com
La organización llegó a una conclusión tras poner a prueba 12 soluciones de seguridad. SUBLIMESOLUTIONS.com
Si no sabes ruso tu Android puede convertirse en un ladrillo. SUBLIMESOLUTIONS.com
El nuevo malware se esconde en la fachada de un adware troyanizado. SUBLIMESOLUTIONS.com
Se están produciendo falsos instaladores de Messenger en internet por el reemplazo de Skype. SUBLIMESOLUTIONS.com
Trojan.Yontoo.1 se presenta al usuario como un plugin para el navegador. SUBLIMESOLUTIONS.com
El código maligno identifica el país al que pertenece el celular infectado y lo suscribe a un servicio de mensajería premium. SUBLIMESOLUTIONS.com
Una vulnerabilidad del browser hasta ayer desconocida dejó expuestas las PC a un ataque hacker. SUBLIMESOLUTIONS.com
Una firma de seguridad informática desarrolló un software para proteger a los usuarios. SUBLIMESOLUTIONS.com
Infectó a más de 81.000 equipos, se propaga mediante redes sociales y envía mails falsos de seis reconocidos bancos. SUBLIMESOLUTIONS.com
Una compañía de seguridad detectó la amenaza en un archivo que se hace pasar por Adobe Flash Player. El nuevo sistema operativo de Apple fue lanzado el martes. SUBLIMESOLUTIONS.com
Los datos corresponden al último trimestre. De esas apps con malware, 17 llegaron a Google Play y fueron descargadas aproximadamente 700.000 veces SUBLIMESOLUTIONS.com
Según el último relevamiento realizado sobre archivos descargados en BitTorrent o eDonkey, el mayor problema se encuentra en los programas de edición de audio y video SUBLIMESOLUTIONS.com
Los virus infectan accidentalmente a diversos gusanos en las computadoras, creando un malware híbrido que se propaga más rápidamente y lanza ataques contra sistemas, cuentas bancarias y datos privados de una manera no imaginada por los propios piratas. SUBLIMESOLUTIONS.com
Microsoft anunció otro golpe en su batalla contra los criminales cibernéticos al desbaratar una red de envío de spam a través de computadoras infectadas por virus. El año pasado habían logrado tumbar la mayor red de este tipo SUBLIMESOLUTIONS.com
La compañía rusa Kaspersky Lab (Laboratorio de Kasperski) especializada en la elaboración de sistemas antivirus y de software de protección contra ataques cibernéticos, descubrió un programa que es el "arma más sofisticada de las utilizadas por el criminal cibernético hoy en día". La nueva versión d... SUBLIMESOLUTIONS.com
A tan sólo 24 hs de que la noticia del operativo tomara carácter mundial, aparecieron los primeros envíos masivos de malware en las bandejas de entrada. SUBLIMESOLUTIONS.com
A diario los distintos Sistemas Operativos se ven enfrentados a los temidos malware (unos con mayor éxito que otros), muchas veces sin que los usuarios se alcancen a percatar de que sus equipos acaban de ser infectados y que es muy factible que terminen convertidos en computadores zombie. SUBLIMESOLUTIONS.com
¿Truco o trato? La primera opción, en forma de virus, es lo que nos ofrece una tarjeta de felicitación de Halloween que puede llegar a nuestro servidor de correo en los próximos días (si no lo ha hecho ya). SUBLIMESOLUTIONS.com
Las botnets se han convertido en una de las herramientas principales para el cibercrimen, ya que otorgan la posibilidad de realizar ataques a gran escala desde todos los sistemas infectados y de forma anónima. Cómo identificar si una computadora está infectada SUBLIMESOLUTIONS.com
Boletín por email