Howto-seguridad

Asegure los apps de la mensajería

Apps de la mensajería: Los estamos utilizando más a menudo, para realizar una variedad de ensanchamiento de tareas -- compartiendo las fotos y los documentos, alimento que ordena, haciendo los pagos, convocando los chatbots para la ayuda. Para muchos usuarios, la mensajería es ya preferible al email y a las llamadas telefónicas. Pero cuanto más que usted hace con sus apps de la mensajería, y más personal la información usted confía a ellos, más la protección deben ofrecer.

La verdad es, no todos los mensajeros es apps seguros de la mensajería. Diferencian grandemente en su aislamiento… Lea más”

Temas: Software de Android , software de iOS

Etiquetas: El centro de la seguridad , la seguridad y el antivirus se centran , seguridad , howto-seguridad

Verificación de dos etapas 101

La verificación de dos etapas es justa la manera de un app de pedirle dos formas de identificación. Usted mantiene muchos de información privada sus apps y cuentas en línea -- la dirección casera, fotos de sus cabritos, números de la tarjeta de crédito, iguala quizá los detalles de la salud -- y esos datos sensibles se aseguran generalmente con apenas una línea de defensa, su contraseña. Una contraseña fuerte ayuda, y así que hace una contraseña Manager, pero para duro-a-corta la segunda línea de defensa,… Lea más”

Temas: Software de la seguridad , software de Mac , software de Android , software de iOS

Etiquetas: seguridad , software de Windows , howto-seguridad

Erradicar las infecciones ocultas con HijackThis

Nota del editor: Este artículo fue publicado originalmente el 27 de febrero de 2008, y se titula: "Limpia tu PC con Trend Micro HijackThis". Se actualizó el 21 de mayo de 2009.

El malware se ha vuelto más sofisticado en ocultar sus huellas en comparación con hace unos años. Adware, se parece, con su hacer estallar-sube y los toolbars indeseados del browser, han llevado un backseat el reino sly, siempre-peligroso, y mucho más lucrativo del botnet, también conocido como esa clase del malware en la cual los reclutas su computadora… Lea más”

Etiquetas: Windows , malware , spyware , software de Windows , tienden micro , howto-seguridad

9 extremidades para evitar Web site sospechosos

Nota del Editor: Este artículo era actualizado en 5//809 de una versión anterior publicada en 3//308, y la original, publicada en 12//1506.

No importa cómo usted llega un Web site inseguro, es todo cuesta abajo de allí. Phishers procurará forzarle en divulgar su dirección, número de la tarjeta de crédito, o número de Seguridad Social. O los motores del adware comenzarán quizá a brotar hacer estallar-suben sobre su pantalla como un campo del trébol. Peor, su computadora puede convertirse en parte de un botnet, su energía de Processing… Lea más”

Etiquetas: howto-seguridad

Nueva scareware le envía a falsas opiniones Download.com

La semana pasada, BleepingComputer.com divulgó sobre cómo quitar una nueva variante de un viejo scareware. Este repugnante nuevo, conocido lo más comúnmente posible como Antivirus2010 o Anti-Virus-1, puntos usted a spoofed versiones de Download.com, de ZDNet, de PCMag.com, y de otros sitios del software, exigiendo que usted descarga su programa para limpiar su computadora. Por supuesto, no hace nada de la clase, simplemente perpetuando la infección.

Sin embargo, la manera y las aplicaciones de los métodos Anti-Virus-1 de conseguirle allí son extremadamente listas. La pieza de la infección de… Lea más”

Etiquetas: malware , virus , software de Windows , howto-seguridad , Trojan

Cómo utilizar AVG Anti-Virus Free Edition 8.0

Si usted está pensando en cambiar a la protección libre del antivirus, o está buscando un diverso programa para intentar, AVG Anti-Virus Free Edition es una opción roca-sólida. Incidentemente, es también el uso más-descargado de la seguridad en CNET Download.com.

Todavía, no es bastante para seguir a la muchedumbre. ¿Qué si usted tiene aversión el interfaz? ¿O decida que la edición libre no le da como comprensivo un paquete de la protección pues usted quisiera? Estas cosas suceden, usted sabe.

Por lo tanto esta demostración de diapositiva, que procura… Lea más”

Etiquetas: antivirus , seguridad , spyware , software de Windows , AVG , howto-seguridad

¿Cómo eliminar Antivirus XP 2008

Actualizar: Instrucciones revisadas de incluir la canceladura de la carpeta.

Antivirus XP 2008 está detrás, desafortunadamente. Es un no antivirus app, sino un uso listo disfrazado de la seguridad del granuja que los intentos para conseguirle comprarle la “seguridad no existente” están vendiendo. Anunciado usando los trucos comunes de Trojans y de las alarmas de la seguridad del faux, este pedazo repugnante de malware puede asumir el control sus ajustes de DeskTop para mímico modo seguro, exhibe detecciones falsas del virus, y abre una ventana del faux Internet Explorer que indica que Google ha detectado un malware… Lea más”

Etiquetas: malware , virus , software de Windows , howto-seguridad , Trojan

Consejo rápido: Cierre las ventanas emergentes la manera segura

Frente a un pop-up es uno de esos momentos en que su reacción visceral podría conducir por el camino de la frustración y lágrimas. Si la "X" es la primavera-cargado con el malware, en cualquier lugar de hacer clic en la ventana emergente que podría desencadenar virus.

Este es el camino menos transitado - la mayoría de las ventanas emergentes son realmente los anuncios que parecen ser - pero cuando un pop-up es entregar malware, deshacer el daño podría ser un viaje tenso, nervioso. Conseguimos bastantes sumisiones panicky de la historia del horror de Spyware a… Lea más”

Etiquetas: howto-seguridad , extremidad rápida

Cómo utilizar Spybot-Search & Destroy

Nota del editor: Este artículo, publicado originalmente por Brian Satterfield, se volvió a publicar en 3/5/08.

En estos días, con un solo programa antispyware es como jugar con fuego; tarde o temprano, vas a quemar. Puesto que no todos spyware-combaten las herramientas comparten bases de datos idénticas, recomendamos el funcionar de tantas herramientas como usted puede conseguir sus mitts encendido--y Spybot - Search & Destroy, un uso tiempo-probado y libre, debe ser parte de su arsenal. El programa no pudo tener tan bastante una cara como alguno… Lea más”

Etiquetas: howto-seguridad

Batir de nuevo ese caballo de Troya

Nota del editor: Este artículo era actualizado encendido 21 de febrero de 2008. La original fue publicada encendido 28 de febrero de 2007.

Como su namesake mítico (dramatizado en Lego), cualesquiera arrastres fuera de un Trojan Horse digital serán una sorpresa repugnante. Un Trojan Horse toma generalmente la forma de un programa inofensivo del software que destraílle una inundación del malware o los virus después de ella han instalado y funcionamiento. Puesto que los ataques y la facilidad del retiro varían--un generador del anuncio es más fácil de quitar que un rootkit del stealth--hay ningún… Lea más”

Etiquetas: howto-seguridad , Kaspersky