Skip to content

CategoríaSeguridad informática

Como eliminar el ransomware CryptXXX o UltraCrypter

Como eliminar el ransomware CryptXXX o UltraCrypter

UltraCrypter es una versión bastante reciente de un tipo de amenaza conocida como ransomware o crypto-ransomare, para ser más exactos. Altera tus archivos para que los puedas utilizar ni recuperar, … Continue Reading Como eliminar el ransomware CryptXXX o UltraCrypter

Como realizar un Ping of Death usando el CMD

Como realizar un Ping of Death usando el CMD

Un paquete de tipo Ping puede también transformarse para que realice un ataque de denegación de servicio, mediante el envío continuado de paquetes Ping a una dirección IP objetivo. Estos … Continue Reading Como realizar un Ping of Death usando el CMD

Como proteger tu cuenta de PayPal con verificación en dos pasos (2SV)

Como proteger tu cuenta de PayPal con verificación en dos pasos (2SV)

No es la primera vez que hablamos en este blog sobre la importancia de mejorar las defensas en las cuentas online, siempre hay gente ávida de nuestros logins y contraseñas. … Continue Reading Como proteger tu cuenta de PayPal con verificación en dos pasos (2SV)

Ransomware Alpha

¿Cómo recupero archivos con extensión .ENCRYPT? Ransomware Alpha

Si has observado que tu equipo ha estado comportándose de forma poco habitual y, súbitamente, tus archivos personales tienen todos la extensión .ENCRYPT, es muy probable que hayas sido afectado … Continue Reading ¿Cómo recupero archivos con extensión .ENCRYPT? Ransomware Alpha

Falso soporte de Microsoft

Protegerse del falso soporte de Microsoft + Honeypot

Tu empresa de software, proveedor de servicios o cualquier otro «ente» superior podría llamarte uno de estos días. Alucinarás mientras te cuentan que han detectado un malware o virus en … Continue Reading Protegerse del falso soporte de Microsoft + Honeypot

Importando un sitio web en GoPhish

GoPhish, Kit de entrenamiento anti-phishing gratuito

El Phishing. La palabra temida por cualquier administrador de sistemas a día de hoy. Hablamos habitualmente de muchos tipos de amenazas, desde gusanos a ransomware, pasando por troyanos y otras … Continue Reading GoPhish, Kit de entrenamiento anti-phishing gratuito

Servicio ID Ransomware

¿Cómo saber con qué ransomware estoy infectado? ID Ransomware

Estamos acostumbrados a ver como los usuarios deambulan tristemente por foros y webs pidiendo ayuda, ya que no son capaces de determinar cuál es el ransomware que ha modificado sus … Continue Reading ¿Cómo saber con qué ransomware estoy infectado? ID Ransomware

Ransomware Locky propagación, protección y recuperación

Ransomware Locky: propagación, protección y recuperación

El mes de Febrero confirmó pronto que 2016, al igual que el pasado 2015, seguiría siendo el año del ransomware. En dicho mes apareció una muestra conocida como Trojan-Ransom.Win32.Locky o, para … Continue Reading Ransomware Locky: propagación, protección y recuperación

Contraseñas

Autenticación en dos factores vs autenticación en dos pasos (2fa, 2sv)

Llevamos recomendando tomar medidas de seguridad para nuestras cuentas desde tiempos inmemoriales. Nuestros activos digitales así lo requieren. Veamos las diferencias entre las dos principales forma de hacerlo, comparando la … Continue Reading Autenticación en dos factores vs autenticación en dos pasos (2fa, 2sv)