Cómo no infectar sitios infectados y virus - sandboxie

Cómo no infectar sitios infectados y virus - sandboxie
4.2 (14) 84.29%

Cómo no infectarse en sitios infectados y aplicaciones de virus - sandboxie Cómo no infectarse en sitios infectados y aplicaciones de virus - sandboxie En los últimos años la gente ha estado lidiando más con virus, spyware pero también otros programas maliciosos de nuevo tipo que se han vuelto cada vez más sofisticados y que apenas pueden ser interceptados por un antivirus. ¡Los programas antivirus nos tratan como ovejas! No sé si tienes idea de cómo funciona un programa antivirus. Si no lo sabe, se lo diré, porque es un método bastante interesante aplicado por las principales empresas de seguridad de TI. En primer lugar, somos tratados como un rebaño de ovejas, y el lobo es el virus. Somos víctimas colaterales. De unas pocas bandadas, el virus atacará una computadora a la vez. Las computadoras infectadas informarán a la base, y los especialistas allí intentarán encontrar soluciones para eliminar el virus lo antes posible. Más precisamente, las ovejas del borde son sacrificadas, para vivir las de ... [Leer más ...]

Cómo bloquear el mal uso de BITCOIN en tu PC

Cómo bloquear el mal uso de BITCOIN en tu PC
4.2 (17) 84.71%

Cómo bloquear la minería abusiva de BITCOIN en la PC ¿Qué es la minería abusiva de BITCOIN? Últimamente, debido al precio cada vez mayor de BITCOIN, los hackers están buscando métodos cada vez más interesantes para extraer BITCOIN. El último método es utilizar el poder de procesamiento de varias computadoras, a través de software o scripts web, que transforman las computadoras de las víctimas en computadoras zombies. La desventaja es que la víctima no recibe nada a cambio, y más que eso, se queda con el hardware usado y la corriente consumida. ¿Qué es BITCOIN? Respondí esta pregunta hace unos años, cuando expliqué cómo funciona BITCOIN, y cómo extraer con el procesador y cómo extraer bitcoin con hardware dedicado. Nuevamente, para aquellos que no entendieron: BITCOIN es una moneda criptográfica o moneda virtual generada y administrada en un BLOCKCHAIN, que es una cadena de cálculos que realiza un seguimiento de BITCOINs y transacciones. Abuso de la minería ... [Leer más ...]

PARAR invasión de la privacidad en Microsoft Windows 10

PARAR invasión de la privacidad en Microsoft Windows 10
4.8 (5) 96%

DETENGA la violación de privacidad de Microsoft en WINDOWS 10 ¿De qué trata este tutorial? En este tutorial, le mostraré cómo deshabilitar todas las configuraciones que violan su privacidad en Windows 10 de Microsoft, mediante la recopilación masiva de uso, navegación, preferencias, ubicación, etc. DETENGA la violación de la privacidad en WINDOWS 10 por parte de Microsoft ¿Qué pasa con la recopilación de datos? Vivimos en un mundo cada vez más conectado; sin embargo, eso no significa que tengamos que renunciar a la privacidad y poner nuestra bandeja de datos personales para usarla en los big data llamados Big Data, que usa quién sabe quién / cuando y para que fines. ¿Quién es hermano mayor? Se trata de grandes empresas que pueden recopilar datos: Facebook, Twitter, Microsoft, Google, Apple, Yahoo (estos son los piratas informáticos). La verdad es que la recopilación de datos de hoy es más fácil que nunca, incluso los usuarios voluntariamente ponen a disposición sus vidas personales. OFF ... [Leer más ...]

permisos de Android 6 melcocha

permisos de Android 6 melcocha
2.8 (4) 55%

Con el lanzamiento de Android 6 Marshmallow, este sistema operativo móvil ha recibido configuraciones granulares para los permisos otorgados a las aplicaciones; una característica muy esperada en Android; ya estaba en iOS. Con la nueva configuración, podemos controlar en detalle cuánto pueden extender sus aplicaciones los "tentáculos". La mayoría de las veces, las aplicaciones solicitan permisos tontos, que no son necesariamente necesarios para su ejecución inmediata. Permisos Aplicaciones de Android 6 Marshmallow ¿Cuándo se requieren permisos? Android, antes de Marshmallow, le notifica antes de instalar las aplicaciones, sobre los permisos que se otorgarán a la aplicación instalada. Ahora no se anuncia nada, se instala directamente y en el momento del lanzamiento se requiere permiso; en algunas aplicaciones, los permisos solo pueden ser necesarios cuando sea necesario. Sin embargo, algunas aplicaciones requerirán permiso por adelantado; Estas son las aplicaciones de tipo chat, marcador, voip, etc. ¿Cómo se pueden cambiar los permisos? En ... [Leer más ...]

método de envenenamiento de DNS comúnmente utilizado por los piratas informáticos

método de envenenamiento de DNS comúnmente utilizado por los piratas informáticos
4.7 (97) 94.02%

El envenenamiento de DNS es un método por el cual los piratas informáticos dejan la impresión de que han tomado el control de ciertos sitios conocidos o no. DNS es el protocolo que une el nombre de dominio y la dirección IP, porque cualquier sitio en este mundo tiene una o más direcciones IP. Al escribir en google.com, nuestra computadora tiene tres opciones para encontrar la dirección o la dirección IP de "google.com". 1. La primera opción: el archivo Hosts de C: / windows / system32 / drivers / etc / hosts 2. La segunda opción: DNS privado (servidor, enrutador) 3. La tercera opción: Servidores DNS públicos (OpenDNS, Google DNS) No importa dónde encuentre la dirección IP de "google.com", nuestra computadora se apaga y ya no consulta las otras variantes. Por ejemplo, si encuentra la dirección IP para "google.com" en el archivo de hosts, no va al DNS privado o público para confirmar la validez de esta dirección. Así podemos engañar a la PC, podemos decirle todo, él ... [Leer más ...]

AntiLogger o cómo protegemos contra el robo de datos y el software de espionaje - vídeo tutorial

AntiLogger o cómo protegemos contra el robo de datos y el software de espionaje - vídeo tutorial
4.7 (15) 93.33%

Hola amigos, en el tutorial de hoy hablaremos sobre las medidas que podemos tomar contra el robo de datos. Las infecciones más peligrosas son las del tipo Keylogger, un software que puede grabar lo que escribimos en el teclado. Los keyloggers pueden ser desde los más simples, fácilmente detectables hasta los más complejos, muy difíciles de identificar. También pueden venir en dos formas, software o hardware. Ya sea que se trate de software o hardware, el propósito de estos Keyloggers es recopilar los datos y la información utilizados por el usuario y luego enviarlos a un servidor o una dirección de correo electrónico perteneciente a la persona que lo implantó en su computadora. Un keylogger puede grabar caracteres ingresados ​​en documentos, sitios web, motores de búsqueda, correos electrónicos, software de mensajería instantánea, cuentas bancarias, capturas de pantalla para ventanas abiertas o todo el escritorio, Puedo activar la cámara web sin tu permiso, puedo registrarme ... [Leer más ...]

Eliminación de las infecciones ransomware con el tipo Malwarebytes - tutorial de vídeo

Eliminación de las infecciones ransomware con el tipo Malwarebytes - tutorial de vídeo
4.4 (7) 88.57%

Hola amigos, en el tutorial de hoy hablaremos sobre Malwarebytes a medida que nos infectamos con el ransomware. Un nuevo tipo de infección está circulando en Internet, bloqueando la navegación del usuario redirigiendo a un sitio donde se muestra el mensaje "Su computadora ha sido bloqueada" informándole que descargó ilegalmente contenido comercial, juegos, música , las películas y tu PC se bloquearán. Además, este tipo de infección bloqueará algunos archivos existentes en la computadora para que el "atacante" sea aún más convincente. En la parte inferior de la página, el atacante sugiere al usuario que pague una cierta cantidad de dinero por desbloquear la computadora y acceder a Internet. Estos tipos de infecciones se denominan ransomware y le recomendamos que no sea víctima de este tipo de ataques. No ingrese datos personales o cuentas bancarias y no pague el monto de ninguna forma. Estos ataques están altamente diversificados y pueden tomar diferentes formas. [Leer más ...]

En primer lugar para Microsoft, Windows 8 viene con antivirus preinstalados - tutorial de vídeo

En primer lugar para Microsoft, Windows 8 viene con antivirus preinstalados - tutorial de vídeo
4.4 (10) 88%

Hola amigos, en este video tutorial vamos a hablar sobre el antivirus que viene preinstalado en Windows 8, sí, lo oyeron bien, por primera vez Microsoft pone en el sistema operativo Windows un antivirus. El antivirus Windows 8 se llama Defender y, aunque puede parecerle familiar, le aseguro que no se trata del antiguo Defender, que en realidad era un antispyware. Este es un antivirus con protección en tiempo real y protección antispyware, de hecho, es una versión simplificada de Microsoft Security Essentials, de la cual hemos hecho un tutorial. La interfaz es simple, tal vez demasiado simple para algunos, pero esto es algo bueno, no debemos perder el tiempo con la configuración y la comprensión de la interfaz. Defender de Windows 8 es un antivirus que se aprende al instante, incluso el usuario más inexperto sabrá qué hacer. Nos gustaría que más software tenga una interfaz tan limpia e intuitiva. Mientras miraba a través de la configuración, noté que faltaba algo, faltaba ... [Leer más ...]

Desconectado significa Limpiadores (además) y usarlo sin conexión de herramientas de Windows Defender - Video Tutorial

Desconectado significa Limpiadores (además) y usarlo sin conexión de herramientas de Windows Defender - Video Tutorial
4.1 (7) 82.86%

Hola amigos, en el tutorial de hoy hablaremos sobre escanear su computadora en busca de virus. Haremos esto en modo sin conexión o de arranque. Para lograr lo que hemos propuesto, utilizaremos la herramienta de Microsoft llamada Herramienta sin conexión de Windows Defender disponible para descarga gratuita y cuando digo gratis significa que no necesitaremos que las ventanas desde las que descargamos la aplicación sean validadas y con licencia, como sucede cuando queremos instalar Windows Defender en Windows. ¡No confunda Windows Defender con la herramienta sin conexión de Windows Defender! Windows Defender es un antivirus instalable que se ejecuta en el sistema operativo y nos mantiene a salvo de las amenazas mientras el sistema operativo funciona. La herramienta sin conexión de Windows Defender solo se puede usar ocasionalmente, cuando lo deseamos, podemos usarla arrancando desde un CD, DVD o dispositivo de arranque que contendrá la herramienta sin conexión de Windows Defender. Se puede usar en lo que en TI se llama Escaneo sin conexión o Escaneo de arranque. [Leer más ...]

¿Cómo prevenir la infección de su equipo desde el CD / DVD o memorias USB con Panda USB Vaccine - tutorial de vídeo

¿Cómo prevenir la infección de su equipo desde el CD / DVD o memorias USB con Panda USB Vaccine - tutorial de vídeo
5 (2) 100%

Hola amigos, en el tutorial de hoy aprenderemos cómo proteger nuestra computadora contra el método de infección de computadora más explotado. Específicamente, esta es la característica vulnerable de Auto Run (Windows XP) o Auto Play (como fue renombrado en Windows Vista y 7) que existe en cualquier sistema operativo Windows. Sabemos muy bien que cuando insertamos una memoria USB, un HDD externo o un CD / DVD con juegos, películas, música, etc., nos recibe una ventana donde se nos pregunta qué queremos hacer con los medios o la unidad de almacenamiento. , introducido en la computadora. Bueno, aquellos que se ocupan de las "partes negras" en TI saben muy bien acerca de esta vulnerabilidad de Windows, por lo que pensaron en explotarla para que les sea más fácil difundir y ejecutar software malicioso. Como sabe, cualquier unidad de almacenamiento o medio contiene un archivo llamado "autorun.inf", generalmente este archivo está oculto y solo se puede ver si ... [Leer más ...]