About Technology - denizatm.com

Seguridad

Cómo los piratas informáticos propagan el malware utilizando COVID-19 Contact-Tracers

A medida que la pandemia de COVID-19 se extiende por todo el mundo, los gobiernos se unen para rastrear la tasa de infección. Desafortunadamente, los hackers están ansiosos por explotar el miedo y la confusión para propagar malware a través de aplicaciones falsas de rastreo de contactos.Veamos có...
Sigue Leyendo

Cómo prevenir las alertas de virus pornográfico de Microsoft

Recoger malware nunca es bueno. Su computadora se comporta de manera extraña, le preocupa perder datos y eliminar el virus puede llevar tiempo y dinero. Últimamente, los usuarios informan un aumento en las alertas emergentes supuestamente de Microsoft, advirtiendo a los usuarios que hay contenido...
Sigue Leyendo

Los 4 teléfonos más seguros para la privacidad

Los últimos años nos han demostrado lo inseguros que pueden ser nuestros teléfonos inteligentes. Representan un riesgo si los extraviamos, ya que todos nuestros datos confidenciales se almacenan en el dispositivo, pero también representan un enorme riesgo de privacidad.Google y Apple monitorean t...
Sigue Leyendo

Torrent definido: ¿Qué es un torrent y cómo se usa?

"Torrent" es el sinónimo de descarga de contenido pirata. A pesar de que puedes descargar legalmente todo tipo de archivos grandes usando un torrent, el enlace al contenido ilegal es muy fuerte.Probablemente hayas descargado algo a través de un torrent en algún momento. Muchos usuarios de interne...
Sigue Leyendo

Los 5 mejores teléfonos quemadores para proteger su identidad

Los teléfonos quemadores, dispositivos que están destinados a ser baratos, desechables y menos invasivos, pueden tener diferentes propósitos. Ya sea que esté buscando un repuesto para tirar en su bolso cuando viaja o con la esperanza de minimizar la vigilancia, existen opciones que no van a rompe...
Sigue Leyendo

Los dispositivos con Windows 10 están en riesgo por la vulnerabilidad de BootHole

Los investigadores han descubierto una falla en los sistemas operativos basados ​​en Windows y Linux. La falla, apodada "BootHole", puede otorgarle a un hacker el control casi completo sobre la PC de la víctima. Y desafortunadamente, ahora estamos esperando que Microsoft repare la vulnerabilidad....
Sigue Leyendo

Microsoft Labels CCleaner es una "aplicación potencialmente no deseada"

Por un tiempo, CCleaner fue una adición confiable al arsenal de ciberseguridad de cualquiera. Recientemente, sin embargo, Microsoft hizo un movimiento sorprendente y marcó a CCleaner como una aplicación potencialmente no deseada (PUA) para su antivirus Windows Defender.Exploremos por qué Microsof...
Sigue Leyendo

Cómo el malware utiliza la resolución de pantalla para evitar la detección

A lo largo de los años, los desarrolladores de malware y los expertos en ciberseguridad han estado en guerra tratando de enfrentarse entre sí. Recientemente, la comunidad de desarrolladores de malware implementó una nueva estrategia para evadir la detección: verificar la resolución de la pantalla...
Sigue Leyendo

MacKeeper ha limpiado su ley, pero ¿debería usarla?

Pocos programas en el mundo Mac tienen una reputación tan mala como MacKeeper. Pero ahora está de vuelta, con un nuevo aspecto y una imagen limpia.Entonces, ¿es hora de reconsiderar este controvertido software? Vamos a ver.¿Qué es MacKeeper?Si has oído hablar de MacKeeper, lo más probable es que ...
Sigue Leyendo

Es hora de desinstalar: TikTok es un enorme riesgo de privacidad

TikTok se está convirtiendo rápidamente en una de las redes sociales más grandes. Tiene más de 800 millones de usuarios en todo el mundo, y aproximadamente la mitad de sus usuarios tienen entre 16 y 24 años.Ha habido preocupaciones de privacidad sobre TikTok por algún tiempo. La información recie...
Sigue Leyendo

instagram story viewer