Logotipo de Zephyrnet

Etiqueta: suplantación de identidad

Ingeniería social: mensajes falsos plagan Facebook

Tiempo de lectura: 1 minutoHay algunas señales de que el increíble crecimiento de Facebook ha llegado a su punto máximo, pero con más de mil millones de suscriptores ha...

Evaluación APT gratuita: ¿estás bajo ataque?

Tiempo de lectura: 2 minutos Históricamente, los piratas informáticos han lanzado una amplia red. Ponen virus en "la naturaleza" y donde terminan nadie en realidad...

Comodo AntiSpam Gateway (ASG) filtra su correo electrónico número 50 millones

Tiempo de lectura: 2 minutosComodo anunció hoy que su servicio AntiSpam Gateway (ASG) basado en la nube filtró su correo electrónico número 50 millones el domingo 1 de diciembre de...

Comodo implementa puerta de enlace antispam para Edward F. Bukaty, III bufete de abogados

Tiempo de lectura: 3 minutosComodo implementa AntiSpam Gateway para el bufete de abogados Edward F. Bukaty, III para proporcionar filtrado proactivo de spam, mayor productividad y protección...

Microsoft informa de amenazas a versiones anteriores de Office y Windows Vista

Tiempo de lectura: 1 minutoEl martes, Microsoft advirtió que los piratas informáticos están apuntando a las versiones de Windows Vista y MS Office 2003 a 2010 para explotar...

¿Dónde estarás cuando se apaguen las luces?

"Revolución" es un programa de televisión que muestra a los estadounidenses que luchan por restaurar la sociedad después de que colapsa a raíz de un corte de energía...

Adobe Data Breach empeora: ¿es hora de cambiar todas sus contraseñas?

Entre Flash y PDF Reader solo, Adobe es omnipresente en el escritorio de hoy. ¿Se ha registrado alguna vez para un producto de Adobe? Si usted tiene,...

Virus CryptoLocker: mejores prácticas para garantizar el 100% de inmunidad

Tiempo de lectura: 5 minutos Es posible que ya haya oído hablar del último virus, CryptoLocker. El virus es una forma de ransomware, una clase...

Cómo sobrevivir a un apocalipsis zombi en tu computadora

Tiempo de lectura: 4 minutos En The Walking Dead, los zombis succionan materia cerebral con un hambre frenética, completamente inconscientes de lo que están haciendo...

Cómo romper mal: estilo de seguridad cibernética

Tiempo de lectura: 4 minutos Sucedió ayer. El día que todos hemos estado temiendo desde que vimos por primera vez a Walt con sus calzoncillos ajustados. Breaking Bad...

¿Los ataques de phishing son REALMENTE caídos?

Tiempo de lectura: 3 minutos Hay un estudio reciente del "Grupo de Trabajo Anti Phishing" (APWG) que informa ampliamente que los ataques de phishing se redujeron...

5 cosas aterradoras que puedes hacer en tu computadora el viernes 13

Tiempo de lectura: 4 minutos Hoy es viernes 13, uno de los días más desconcertantes para las personas supersticiosas como yo. Puede que te estés imaginando...

Información más reciente

punto_img
punto_img