Cómo configurar el D-Link DIR-880L en modo bridge Wi-Fi actuando como cliente inalámbrico

Conoce esta característica que incorpora el nuevo D-Link DIR-880L para conectarse con otros routers de forma inalámbrica.

Detectado un nuevo correo spam de la Caixa

En el correo se alerta al usuario de que los datos de la cuenta no están actualizados y que por este motivo no se podrán realizar cargos en las cuenta.

Los OMV podrían no disponer de 4G hasta el próximo año

Los operadores matriz pueden agarrarse a esto para evitar ofrecer 4G a los OMV con los que comparten su red.

TP-LINK se ve obligada a lanzar dispositivos PLC con Wi-Fi AC

Deberá mejorar además la velocidad de transmisión de sus productos para poder lanzar equipos con esta tecnología inalámbrica.

Listado de programas de Kali Linux para facilitar su instalación en otras distribuciones Linux

En la página web oficial encontraremos un listado de las herramientas, para qué sirve cada una de ellas y un enlace de descarga a la web oficial.

Así pudieron hackear el Apple iCloud de las famosas para conseguir sus fotos

Conoce el fallo de seguridad de Apple ID y la herramienta que apareció para explotarlo fácilmente.

Tinc: servidor VPN multiplataforma, la alternativa a OpenVPN

VPN LOGO

tinc es un programa multiplataforma que nos proporciona el servicio de VPN (Virtual Private Network) usando Tunneling y cifrado punto a punto para comunicar dos hosts en Internet de forma segura. tinc es software libre y bajo GNU v2. Este servidor VPN tinc permite cifrado, autenticación y también compresión usando zlib o LZO.

Seguir leyendo »

La oleada de spam de WallStreetOTC Daily llega a España

nuevo-ransomware-cifra-ficheros-usuarios

Siempre se dice que en Internet nadie regala nada y que los chollos no existen, sin embargo, los ciberdelincuentes continúan haciendo creer a los usuarios que sí que existen. Después de haber tenido mucho éxito en Estados Unidos y en los países nórdicos de Europa, la estafa de WallStreetOTC Daily ha llegado a nuestro país gracias al envío de correos spam.

Seguir leyendo »

Las velocidades de subida de las conexiones 3G continúan sonrojando a las de xDSL

novedades-banda-ancha-espana

Por desgracia para muchos usuarios las conexiones de cobre siguen dando mucho de que hablar y no para bien, sino para todo lo contrario. Después de tanto tiempo sin ningún tipo de movimiento ni aparición de nuevas modalidades ni aumentos de velocidad de las ya existentes, las conexiones 3G continúan dejando en evidencia la velocidad de subida de casi todas las líneas y la de bajada de algunas.

Seguir leyendo »

Utilizan al gobierno británico en una estafa para robar dinero a los usuarios

phising_spam_main

Hasta el momento se había visto todo tipo de ganchos utilizados para realizar ataques phishing o enviar correos spam. Sin embargo, que los ciberdelincuentes utilicen la imagen del gobierno de un país no es muy común. En esta ocasión le ha sucedido al gobierno británico, utilizando la imagen de este para hacer creer a los usuarios que se debe abonar una cierta cantidad de dinero que se debe en forma de impuestos.

Seguir leyendo »

Los ISP austriacos se niegan a bloquear los sitios web que ofrecen torrents

Un fallo en el protocolo UPnP afecta a 50 millones de dispositivos

La industria cinematográfica de algunos países sigue dando guerra en lo referido al cierre o bloqueo de determinadas páginas web que ofrecen contenidos vía torrent. En esta ocasión han sido los ISP austriacos los que se están viendo forzados por la industria a bloquear el acceso a este tipo de páginas, algo que los ISP de momento no  han realizado y que se niegan a hacer.

Seguir leyendo »

Las víctimas del ransomware en Android crecen exponencialmente

malware-android-envio-mensajes-incremento-facturas

El ransomware es una de las piezas de malware más peligrosas actualmente. Estas aplicaciones cifran los datos de los usuarios y muestran un mensaje a pantalla completa en el que se pide pagar un “rescate” por la clave de descifrado o de lo contrario los datos no podrán ser recuperados y, si no hay copia de seguridad de ellos, los perderemos para siempre.

Seguir leyendo »

Aplicaciones para comprobar si los procesos del sistema son maliciosos

procesos_main

Cuando un malware se activa en un sistema informático, generalmente habilita un proceso que le permite llevar a cabo sus tareas de manera oculta y automática. Este proceso en muchas ocasiones toma un nombre similar al de los procesos nativos de Windows para evitar ser detectado a simple vista, sin embargo, hay una serie de aplicaciones que analizan su código de forma automática y nos ayudan a detectar si algún malware está actuando entre los demás procesos.

Seguir leyendo »

USBCondom protege tus dispositivos del malware a través de USB

usb_condom_main

Prácticamente todos los dispositivos tienen actualmente conexión USB. Ya sea para transferir datos como para cargar la batería del dispositivo desde la red eléctrica, las conexiones son un medio bastante vulnerable utilizado por piratas informáticos para distribuir diferentes piezas de malware oculto en los chips del propio USB.

Seguir leyendo »

Protege tu privacidad en Internet con Ghostery

privacy_main

Cada vez son más habituales los rastreadores al navegar por Internet. Estos rastreadores se encargan de seguir la actividad de los usuarios mediante el registro de cookies y otras técnicas para saber en todo momento las páginas web que visitan los usuarios y saber qué contenido mostrar según los gustos, por ejemplo, en las aplicaciones publicitarias.

Seguir leyendo »

Página 1 de 51112345...102030...Última »
RedesZone © 2010 - 2014