IT SOLUTIONS

Redes, Sistemas y Seguridad Informática

 

ÚLTIMAS NOTICIAS

AVER Informa

  • Ataques cada vez más selectivos y sigilosos marcarán 2020
    por admin-aver el día 03/03/2020 a las 09:18

    Fuente: Sonicwall Fecha: 4/2/2020 Los ciberdelincuentes están perfeccionando su capacidad para diseñar, desarrollar y desplegar ataques sigilosos con mayor precisión, al tiempo que aumentan sus capacidades para evadir las detecciones, según el Informe sobre Ciberamenazas 2020 de SonicWall. Los ciberdelincuentes no sólo dominan más las tácticas evasivas sino que también llevan a cabo ataques más… Leer más La entrada Ataques cada vez más selectivos y sigilosos marcarán 2020 se publicó primero en Aver Technology.

MuySeguridad

  • Modifican un instalador de KMSPico para distribuir malware y robar carteras de criptomonedas
    por Juan Ranchal el día 06/12/2021 a las 23:04

    Investigadores de Red Canary han alertado de un instalador falso de KMSPico que está circulando por Internet. Está alterado para infectar equipos Windows y es capaz de realizar actividades maliciosas como el robo de carteras de criptomonedas y otras. Modificar software de alta demanda y hacerlo pasar como legítimo, es un método preferente para distribuir La entrada Modifican un instalador de KMSPico para distribuir malware y robar carteras de criptomonedas es original de MuySeguridad. Seguridad informática.

RedesZone

  • Por qué el Phishing es más difícil de detectar en el móvil
    por Javier Jiménez el día 07/12/2021 a las 18:06

    No hay dudas de que los ataques Phishing son una de las amenazas más importantes que pueden poner en riesgo las contraseñas. Básicamente es un cebo que lanza un pirata informático con el objetivo de que hagamos clic, iniciemos sesión y enviemos esa información a un servidor que controla el atacante. Ahora bien, ¿es más El artículo Por qué el Phishing es más difícil de detectar en el móvil se publicó en RedesZone.

Revista Byte TI

  • Así se puede robar un coche en segundos
    por Redacción Byte TI el día 07/12/2021 a las 23:05

    Existen varios métodos por los que un ciberdelicuente puede robar un coche, si conocen los puntos ciegos de ciberseguridad en los vehículos como  una apertura de puerta ‘keyless’. El primero de esas técnicas consiste en acercarse lo más posible a un vehículo con un dispositivo repetidor, mientras un cómplice se coloca al lado de la

SoftZone

  • ¿Tus ebooks ocupan demasiado espacio? Estas son las razones
    por David Onieva el día 07/12/2021 a las 19:00

    Los libros electrónicos o ebooks  que consultamos y leemos pueden ser de la más diversa temática. De igual modo encontramos multitud de tipos de ficheros con todo tipo de tamaños, lo que afecta directamente al almacenamiento del dispositivo. Hay que tener en consideración que una de las mayores ventajas que nos proponen estos contenidos en

B:Secure

    No hay datos que mostrar actualmente...

CONTACTAR

Quiero recibir notificaciones de Aver Technology

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Aver Technology