Blog

programa potencialmente no deseado

Qué es un programa potencialmente no deseado (PUP)

Un programa potencialmente no deseado es una pieza de software que podemos instalar voluntariamente al aceptar los terminos y condiciones de un programa gratuito que hemos descargado de Internet.En muchos casos, la información sobre la instalación de los PUP se oculta en los contratos de licencia de usuario o en scripts de instalación confusos.

Temas:
En qué consiste la minería maliciosa de criptomonedas

En qué consiste la minería maliciosa de criptomonedas

La minería maliciosa de criptomonedas, es un tipo de delito informático en el que un delincuente utiliza la capacidad de procesamiento del dispositivo de la víctima sin su conocimiento o consentimiento para generar criptomonedas. Su impacto principal está relacionado con el rendimiento, aunque también puede aumentar los costes de electricidad.

Temas: ,
En que se diferencia Tor de una VPN

En que se diferencia el navegador Tor de una VPN

La revelación de Snowden sobre las prácticas de vigilancia llevadas a cabo por ciertas agencias de inteligencia estadounidenses obligó al denunciante a ir al exilio. Algunos argumentan que debería ser canonizado mientras que otros preferirían fusilarlo al amanecer.

dispositivos de vigilancia para bebés

Consejos de seguridad para dispositivos de vigilancia para bebés

Hay dos tipos de monitores para bebés: los que funcionan en una frecuencia constante como ondas de radio y los que funcionan a través de wifi.Los primeros, debido a que operan en una frecuencia constante y tienen un alcance limitado son muy seguros; es prácticamente imposible piratearlos y, por lo tanto, en este caso no es necesario implementar medidas de seguridad especiales.

Temas:
Conceptos básicos de un ataque de sniffing

Conceptos básicos de un ataque de sniffing

Mediante herramientas de software o dispositivos de hardware se pueden interceptar datos en bruto a medida que se transmiten a través de una red y decodificarlos en un formato legible para humanos.En muchos casos, los profesionales de TI, utilizan herramientas de rastreo para mantener un flujo constante de tráfico en una red corporativa.

Temas: ,

Página 1 de 15

También te puede interesar
Qué pueden saber los ISP sobre nosotros

Qué pueden saber los ISP sobre nosotros

Los proveedores de servicios de Internet (ISP) pueden ver los sitios web que...

Cómo detectar y eliminar malware en Windows

Cómo detectar y eliminar malware en Windows

No siempre es fácil saber si un dispositivo se ha visto comprometido por algun...

Que es una vulnerabilidad de día cero

Que es una vulnerabilidad de día cero

Una vulnerabilidad de día cero es un error o agujero de seguridad en una pieza de...

Qué es un ataque de fuerza bruta

Qué es un ataque de fuerza bruta

Un ataque de fuerza bruta es básicamente un método de prueba y error para...