Logotipo de Zephyrnet

Etiqueta: sistema operativo

Infracción de datos objetivo: escaneo PCI más importante que nunca

Tiempo de lectura: 3 minutos Los minoristas, como Target, que aceptan tarjetas bancarias deben cumplir con un conjunto estricto de estándares para proteger la...

Bloquee CryptoLocker antes de que se instale con Comodo Endpoint Security

CryptoLocker, descubierto por primera vez en septiembre, continúa cobrándose víctimas tanto de consumidores como de empresas. El troyano es una forma de ransomware que...

Adobe corrige vulnerabilidades de Flash Player y Cold Fusion

Tiempo de lectura: 2 minutos Adobe ha encontrado y reparado con éxito vulnerabilidades críticas encontradas en sus programas en Windows, Mac y Linux. Popular...

Microsoft deja a los usuarios de Windows XP sin protección

Tiempo de lectura: 2 minutos. Si te gusta tu sistema operativo, puedes quedártelo. Pero si tu sistema operativo es Windows XP, es posible que desees...

Los expertos hablan en contra de ingresar datos privados en Chrome

Tiempo de lectura: 2 minutos Google solucionó recientemente una serie de problemas dentro del navegador Chrome. Al mismo tiempo, a pesar de sus fuertes intentos de...

Vulnerabilidad de la clave maestra de Android de Comodo Mobile Masters

Tiempo de lectura: 3 minutos Actualización: verifique la última versión de la aplicación de seguridad móvil gratuita de Comodo ¿Alguna vez ha oído hablar del viejo truco de la tarjeta, el...

Curar lo que aflige al gato: soluciones de Apple para Mountain Lion y Safari

Tiempo de lectura: 2 minutos Además de usar Comodo Internet Security, la mejor manera de proteger su computadora es mantenerse al día con todas las...

Hand of the Thief Trojan: ¿Puede elegir tu bolsillo?

Tiempo de lectura: 2 minutos Los delincuentes usan lo último en tecnología por una razón muy anticuada: robar el dinero de la gente. Si pueden obtener su...

Windows 8 y Comodo: perfectos juntos

Tiempo de lectura: 1 minuto Al considerar actualizar a un nuevo sistema operativo, la pregunta más importante suele ser si las aplicaciones que utiliza...

10 consejos para una experiencia de Internet menos riesgosa

Tiempo de lectura: 3 minutos Internet puede ser un lugar peligroso para operar. Cada vez parece más un barrio malo cuando la policía...

5 cosas aterradoras que puedes hacer en tu computadora el viernes 13

Tiempo de lectura: 4 minutos Hoy es viernes 13, uno de los días más desconcertantes para las personas supersticiosas como yo. Puede que te estés imaginando...

Black Hat 2013: una mirada al interior de la seguridad móvil

Tiempo de lectura: 3 minutos Actualización: compruebe la última versión de la aplicación de seguridad móvil gratuita de Comodo La conferencia Black Hat 2013 celebrada en Las Vegas a...

Información más reciente

punto_img
punto_img