Protocolo de seguridad en caso de ataque informático o también conocido como ciberataque
Lamentablemente estos días hemos podido ver en las noticias un nuevo caso de ciberataque a miles de empresas. La noticia saltó a los medios porque una de ellas ha sido la sede central de Telefónica España. ¿Cómo saber si nuestra empresa u ordenador ha sido atacado?¿Qué tenemos que hacer o cual es el protocolo a seguir? [&hell
Ningún sistema está libre de virus. Esta vez le ha tocado a Apple
Apple acaba de sufrir el mayor ciberataque de su historia. Ya han sido eliminadas de la Apple Store más de 50 aplicaciones para ordenadores, iPhone y iPads que instalaban un ‘software’ malicioso que controlaba los dispositivos a distancia y robaba datos personales. Dos de las aplicaciones más conocidas son WinZip y WeC
Troyano para equipos Mac
Es cierto que los programas maliciosos para equipos Macintosh (Mac) son difíciles de ver pero no imposible. Acaba de aparecer Yontoo1, un nuevo troyano que se instala en equipos Mac para atacar navegadores web. Lo hace de una manera muy sencilla; mediante páginas web que solicitan instalar un plugin específico (para ver películas,