Logotipo de Zephyrnet

Etiqueta: computadoras

Hackers: por qué lo hacen

Tiempo de lectura: 4 minutos Las redes y las computadoras personales están bajo el ataque continuo de los piratas informáticos. Los tipos de ataques varían ampliamente en complejidad y gravedad,...

BredoLabs: una historia clásica de Botnet

Tiempo de lectura: 3 minutosBredoLabs es el nombre tanto de un programa de caballo de Troya como de la botnet más grande jamás descubierta. La botnet ha sido...

Microsoft lanza actualizaciones críticas de seguridad para IE y Windows

Tiempo de lectura: 1 minuto Una serie de actualizaciones de seguridad lanzadas por Microsoft el 11 de marzo incluyeron correcciones para una falla de seguridad crítica en Internet...

¿Qué es Worm Autoit AARF?

Tiempo de lectura: 2 minutosWorm Autoit AARF proviene de la familia de infecciones troyanas que tiene una larga historia con el desarrollo de la computadora....

Cómo quitar Win32 Vobfus Xc

Tiempo de lectura: 2 minutos Definición de Win32 Vobfus xc Virus: Win32 Vobfus xc es un virus troyano arriesgado que los usuarios de PC deberían haber eliminado de...

El desafío de Matousec

Tiempo de lectura: 2 minutos Estamos muy orgullosos del desempeño de Comodo Internet Security en el “Proactive Internet Security Challenge 64” de Matousec.com...

Una introducción a spyware y troyanos

Tiempo de lectura: 2 minutos Las compras en línea, la banca en línea y el almacenamiento general de información personal en computadoras personales han hecho que los consumidores sean más vulnerables a la identidad...

Exploit de Internet Explorer 10 utilizado para atacar a militares estadounidenses

Tiempo de lectura: 2 minutosEl ejército de los EE. UU. puede estar entrenado para esquivar balas y bombas, pero ahora están siendo atacados con pedazos y...

Sistemas Windows: 6 maneras de mantener su red segura

Tiempo de lectura: 2 minutos Microsoft Windows es el sistema operativo dominante en las organizaciones comerciales para escritorios y servidores de intranet. También es el número...

CryptoLocker 2.0 - ¿Estás listo? Estamos

Tiempo de lectura: 4 minutos Mientras que otras empresas de seguridad y sus usuarios siguen luchando para lidiar con el infame ransomware Cryptolocker, no tenemos...

Estudio de caso: Fetco Home Decor llama a Comodo para pedir ayuda

Tiempo de lectura: 2 minutos¿Qué haces cuando tu red está infectada y nada de lo que haces puede solucionar el problema? Fetco™...

Violación de datos objetivo: mucho peor de lo que sabíamos

Tiempo de lectura: 2 minutos La violación de datos de Target es una historia que no va a desaparecer pronto. Cuando Target informó por primera vez de...

Información más reciente

punto_img
punto_img