Tiempo de lectura: 4 minutos Las redes y las computadoras personales están bajo el ataque continuo de los piratas informáticos. Los tipos de ataques varían ampliamente en complejidad y gravedad,...
Tiempo de lectura: 3 minutosBredoLabs es el nombre tanto de un programa de caballo de Troya como de la botnet más grande jamás descubierta. La botnet ha sido...
Tiempo de lectura: 1 minuto Una serie de actualizaciones de seguridad lanzadas por Microsoft el 11 de marzo incluyeron correcciones para una falla de seguridad crítica en Internet...
Tiempo de lectura: 2 minutosWorm Autoit AARF proviene de la familia de infecciones troyanas que tiene una larga historia con el desarrollo de la computadora....
Tiempo de lectura: 2 minutos Definición de Win32 Vobfus xc Virus: Win32 Vobfus xc es un virus troyano arriesgado que los usuarios de PC deberían haber eliminado de...
Tiempo de lectura: 2 minutos Estamos muy orgullosos del desempeño de Comodo Internet Security en el “Proactive Internet Security Challenge 64” de Matousec.com...
Tiempo de lectura: 2 minutos Las compras en línea, la banca en línea y el almacenamiento general de información personal en computadoras personales han hecho que los consumidores sean más vulnerables a la identidad...
Tiempo de lectura: 2 minutosEl ejército de los EE. UU. puede estar entrenado para esquivar balas y bombas, pero ahora están siendo atacados con pedazos y...
Tiempo de lectura: 2 minutos Microsoft Windows es el sistema operativo dominante en las organizaciones comerciales para escritorios y servidores de intranet. También es el número...
Tiempo de lectura: 4 minutos Mientras que otras empresas de seguridad y sus usuarios siguen luchando para lidiar con el infame ransomware Cryptolocker, no tenemos...
Tiempo de lectura: 2 minutos La violación de datos de Target es una historia que no va a desaparecer pronto. Cuando Target informó por primera vez de...