Hola amigos, en el tutorial de hoy aprenderemos qué hacer y qué podemos hacer cuando detectamos aplicaciones maliciosas, como malware, en el Android Market. Estoy haciendo este tutorial porque mientras navegaba por Android Market encontré algunas aplicaciones maliciosas que no tienen nada que ver en el Market. Estos son "publicados" por el mismo usuario que ... [Leer más ...]
Aplicaciones de malware en Android Market, cómo detectarlas y cómo ayudar a eliminarlas - tutorial de vídeo
Cómo averiguar el número de teléfono de la persona que nos llama con un número oculto - video tutorial
Hola amigos, en el tutorial de hoy veremos cómo podemos saber quién nos llama con un número oculto. Creo que no hay persona que no se haya enfrentado a semejante dilema. La mayoría de las personas han sufrido al menos una vez en su vida ser llamadas o ser olvidadas en medio de la noche por números desconocidos y aquellos que llaman con un número oculto, a menudo no conocen los límites y se vuelven ... [Leer más ...]
Seguridad en el navegador, como podemos ver los caracteres de las contraseñas bajo las estrellas - video tutorial
Hola amigos, en el tutorial de hoy hablaremos sobre seguridad, navegadores, contraseñas y cómo podemos ver la contraseña bajo las estrellas en los campos de contraseña cuando iniciamos sesión en sitios. ¿Cuándo es útil para nosotros poder ver los caracteres debajo de las estrellas ingresados en el campo de contraseña? Bueno, como todos sabemos, la mayoría de las personas crean cuentas tras cuentas, a veces solo para [Leer más ...]
Borrador, eliminación segura de datos sin ser recuperado - video tutorial
Hola amigos, en el tutorial de hoy hablaremos sobre la eliminación segura de datos de un disco duro, disco duro externo, memoria USB o tarjeta de memoria. Como sabéis, cuando borramos un archivo del disco duro se manda a la papelera de reciclaje Muchos creerán que con este sencillo procedimiento y vaciando la papelera, se deshicieron de datos y que no ... [Leer más ...]
Predator, software que junto con una memoria USB puede bloquear y desbloquear rápidamente la computadora - video tutorial
Hola amigos, en este video tutorial les presentaré un programa interesante, se llama Predator y puede ayudarnos a convertir una memoria USB en una llave de computadora, a partir de ahora podemos bloquear y desbloquear su pc casi al instante sin insertarla. en espera o hibernación. Predator usa la memoria USB para almacenar un archivo "clave", este archivo se lee en… [Leer más ...]
KeyFreeze, software que le permite bloquear el teclado y el mouse por seguridad - tutorial de video
En el tutorial de hoy presentaré un software muy pequeño que en algunas situaciones es útil. El programa se llama Key Freeze y con su ayuda podemos bloquear completamente nuestro mouse y teclado, es decir, ya no podemos usar la computadora. ¿Cómo nos ayudaría este programa? Si te visita alguien y necesitas salir urgentemente de la computadora es [Leer más ...]
Cómo eliminar una cuenta de Yahoo Mail o Gmail - tutorial de vídeo
Hola amigos, en el tutorial de hoy aprenderemos cómo eliminar su cuenta de Yahoo Mail o su cuenta de Gmail. Probablemente muchos de nosotros hemos tenido una cuenta de Yahoo Mail o Gmail desde que éramos pequeños y la PC parecía un juego. Ahora hemos crecido, algunos somos más serios, hemos entrado en un negocio y nos gustaría tener una nueva dirección de correo electrónico que nos represente, una dirección… [Leer más ...]
Algunos consejos para asegurarse de descargar lo que "necesita" de torrents - tutorial de vídeo
Hola amigos, en el tutorial de hoy hablaremos de torrents. En concreto, veremos qué tener en cuenta a la hora de descargar desde torrents, cómo evitar torrents subidos por subidas maliciosas, más precisamente de torrents falsos y cómo nos damos cuenta si lo que descargamos es lo que nos interesa. [Leer más ...]
Cómo prevenir la infección de la computadora desde CD / DVD o memorias USB con Panda USB Vaccine - tutorial de video
Hola amigos, en el tutorial de hoy aprenderemos cómo proteger nuestra computadora contra el método de infección informática más explotado. En concreto, se trata de la función vulnerable de Auto Run (Windows XP) o Auto Play (como se renombró en Windows Vista y 7) existente en cualquier sistema operativo Windows. Sabemos muy bien que cuando entramos… [Leer más ...]
Comentarios Recientes