El ransomware es el malware de moda. Según varios analistas, cada 10 segundos una variante de ransomware se toma una nueva víctima. Además, como este malware ataca directamente los datos personales d…
Recuperar archivos dañados con Bitwar Data Recovery
Puede ocurrir que nuestro dispositivo sufra algún problema y no podamos acceder a archivos importantes. Fotos, vídeos, archivos de texto que necesitemos y que sean vitales para nosotros, pueden queda…
RaspAnd, utiliza Android Nougat y la Play Store en un Raspberry Pi 3
Una de las características que más echamos de menos los usuarios de Raspberry Pi es la posibilidad de instalar una versión de Android nativa en nuestros dispositivos que nos permita convertir los min…
Los troyanos bancarios ponen su mira en apps de coches compartidos
Los troyanos bancarios han puesto su mira en las aplicaciones de taxis y coches compartidos. Era de esperar que este tipo de atacantes buscaran aplicaciones de gran alcance como estas. Aquí, los usua…
Captura, una herramienta gratuita para Windows que permite grabar la pantalla
Los usuarios de sistemas Windows cuentan con un número importante de alternativas gratuitas y comerciales a la hora de realizar la grabación de la pantalla. Obviamente, si el software es gratuito muc…
Kaspersky lanza una nueva aplicación de VPN para Android
Kaspersky es uno de los sistemas de seguridad informática más conocidos. Ha lanzado una nueva variante a su paquete relacionado con la conexión segura:Kaspersky Secure Connection, una VPNpara el sist…
Publican la clave de descifrado del Secure Enclave Processor de Apple
El Secure Enclave Processor, conocido como SEP, es un co-procesador ARM de Apple utilizado en los iPhone y iPad para recordar toda la seguridad y todo el cifrado de los dispositivos de manera que los…
GhostClicker, un adware que se ha colado en la Google Play Store
¿Qué sucede con la seguridad de laGoogle Play Store? Después de tantas ocasiones en las que escuchamos que unmalware ha superado los controles de seguridad de la tienda de aplicaciones del Gigante de…
La auditoría a TunnelBear revela varias vulnerabilidades en este VPN
Las conexiones VPN son utilizadas, principalmente, para ocultar nuestra identidad en la red y poder navegar de forma segura (gracias al cifrado de extremo a extremo) y privada con la seguridad de que…