Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El navegador de Microsoft alarga su ventaja sobre Firefox, el Nro.2, bloqueando el 81% de las URLs infectadas. El Internet Explorer 8 (IE8) de Microsoft ha derrotado nuevamente a los navegadores rivales en su capacidad de bloqueo de malware, atrapando el 81% de los sitios con código infectado, según una empresa de pruebas.

Las habilidades del IE8 para olfatear sitios con malware mejoró un 17% desde marzo, dijo Rick Moy, presidente de NSS Labs, la firma que llevó a cabo las pruebas comparativas. Las pruebas fueron patrocinadas por el equipo de seguridad de Microsoft.

Escribir comentario (0 Comentarios)

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

La criptografía es el ámbito que se ocupa de las técnicas de cifrado (encriptado) de ciertos mensajes y tiene como objetivo, mediante el uso de algoritmos matemáticos, hacerlos ininteligibles a personas no autorizadas. De esta manera, mediante diferentes técnicas se busca garantizar en el ámbito de la seguridad informática y de la información la Confidencialidad, Integridad, Disponibilidad y la Autenticación. 

Escribir comentario (0 Comentarios)

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Una botnet es una red formada por  varias PC ´s infectadas que trabajan de forma autónoma bajo las instrucciones del creador o BotMaster. De esta forma el “creador” de dicha botnet puede ordenar, por ejemplo, que todos los equipos infectados envíen peticiones a un mismo servidor, sobrecargando el mismo y dejando que este esté disponible.

Su especialidad pasar desapercibido por el usuario

Una botnet es un grupo de dispositivos conectados a Internet que ha sido infectados con un malware especial. El tipo de malware que crea bots, o zombis, funciona de forma encubierta y adquiere derechos de administrador,  otorga el control del dispositivo a los ciberdelincuentes sin revelar su presencia. El dispositivo hackeado funciona como siempre, pero, simultáneamente, sigue las órdenes del líder de la botnet. Juntos, los dispositivos infectados conforman una infraestructura potente utilizada para cometer ciberdelitos.

Escribir comentario (0 Comentarios)

Combate de los Pozos 495, Ciudad Autónoma de Buenos Aires, Bs. As., Argentina 

  • Email: info@protegetusdatos.org
  • Teléfono: +54(011)2086-6344

Seguinos en:

© Copyright 2015-2018 . Protege Tus Datos es marca registrada. Todos los Derechos Reservados

Search