ZHPCleaner es un software para eliminar los piratas informáticos del navegador y restaurar la configuración del proxy

Los beneficios de un buen navegador se ven socavados por software no deseado y piratas informáticos del navegador que modifican la configuración de su navegador, como la página de inicio, la página de búsqueda, las ventanas emergentes o la instalación de barras de herramientas o malware más peligrosos en su computadora con Windows. Dicho software puede comprometer su privacidad o debilitar la seguridad de su computadora. Si sospecha que su sistema ha sido infectado, ZHPCleaner es un software portátil gratuito que promete eliminar todos los piratas informáticos del navegador, adware, barras de herramientas e incluso restablecer la configuración de su proxy. LEER MÁS

Benchmark y Disk Monitor y unidades USB con CrystalDiskMark y CrystalDiskInfo

Si necesita verificar sus discos duros, unidades de estado sólido, unidades USB, sus velocidades de lectura y escritura y monitorear su estado y temperaturas, entonces estas 2 herramientas portátiles gratuitas para el sistema operativo Windows: CrystalDiskMark & CrystalDiskInfo - son de gran utilidad para ti.

Benchmark & ​​Monitor disco duro y unidades USB

Herramientas CrystalDiskMark y CrystalDiskInfo

Puede probar la velocidad de lectura y escritura de sus discos duros y unidades USB utilizando CrystalDiskMark.

CrystalDiskInfo es una utilidad HDD / SSD que soporta SMARRT

Es compatible con algunos discos duros USB externos y ayuda a controlar la salud y la temperatura. Plantea mucha información sobre sus discos duros. LEER MÁS

¿Qué es Juice Jacking y cómo prevenirlo y proteger tu teléfono inteligente?

está apagado, no se transmiten datos a sistemas informáticos ocultos conectados a estaciones de carga públicas. Los usuarios de Windows Phone pueden estar en desventaja aquí, porque incluso si su teléfono está apagado, se enciende automáticamente cuando comienza a cargar.

5] Consigue un cable de carga - Hay dos tipos diferentes de cables USB en el mercado. No todos saben la diferencia entre un cable de carga pura y un cable de datos. No hay una pista visual aparente para distinguir los dos, pero siempre puedes marcar la diferencia al estar un poco más alerta. LEER MÁS

BullGuard Internet of Things Scanner comprueba si los dispositivos IoT son vulnerables

Hoy en día, la mayoría de nosotros debemos estar familiarizados con Internet de las cosas y los peligros de la IoT. El Internet de las cosas es una red de objetos físicos como electrodomésticos, televisores inteligentes y cámaras de seguridad conectadas a Internet. Estos son dispositivos inteligentes que tienen un chip de computadora en su núcleo y están conectados a Internet para funcionar. Como casi todo está conectado a Internet, no solo las computadoras están en peligro, sino también todos los dispositivos conectados, por lo que es imperativo que los dispositivos de IoT estén debidamente protegidos para que los piratas informáticos no puedan acceder fácilmente a ellos. LEER MÁS

Windows Defender ATP para la defensa contra infecciones de ransomware en redes corporativas

Epidemias. Es decir, si una herramienta anti-malware no evita el ataque real, Windows 10 debería poder prevenir el crecimiento. Lo está haciendo convirtiéndolo en una epidemia. Esto es posible porque Windows Defender ATP apunta a las infecciones originales y también ayuda a proteger la red y detener ataques posteriores.

Rescate zerber

La encuesta trata en detalle con un determinado tipo de malware, el llamado Cerber-Ransomware. Esto se extendió durante la temporada navideña. Cuando se realizó la prueba, Cerber Ransomware se descargó cuando intentó iniciar un comando de PowerShell, Windows Defender ATP lo reconoció rápidamente. LEER MÁS

Los sistemas informáticos Windows 10 ayudan a reducir las vulnerabilidades de día cero

RW dañando la estructura del núcleo tagWND.strName. Al invertir su código, Microsoft descubrió que el exploit Win32k utilizado por STRONTIUM en octubre de 2016 reutilizó exactamente el mismo método. Después de la vulnerabilidad inicial de Win32k, el exploit corrompió la estructura tagWND.strName y usó SetWindowTextW para escribir contenido arbitrario en algún lugar de la memoria del kernel.

Para minimizar el impacto del exploit Win32k y exploits similares, el Equipo de investigación de seguridad ofensiva de Windows (OSR) ha introducido técnicas en la actualización de aniversario de Windows 10 Anniversary Update que puede evitar el uso indebido de tagWND.strName. La mitigación realizó verificaciones adicionales para los campos de base y longitud para garantizar que no sean utilizables para primitivas RW. LEER MÁS

Mapas de Malware Tracker que le permiten ver ataques cibernéticos en tiempo real

Las campañas de malware dominaron el panorama de amenazas el año pasado. La tendencia parece continuar este año, aunque de forma más virulenta. Una observación frecuente por parte de varios investigadores de seguridad destacados ha demostrado que la mayoría de los creadores de malware dependen del dinero de rescate para generar la mayor parte de sus ingresos. El fraude publicitario también ha aumentado. Los dispositivos de Internet, más conocidos como IoTs, también han demostrado ser una fruta útil, muy demandada por los actores de amenazas.

A menos que tengamos leyes e instituciones importantes para hacerlas cumplir, estos ataques solo aumentarán y supondrán una amenaza aún mayor para Internet. Por lo tanto, solo podemos esperar que el malware se vuelva más agresivo y tenga un impacto directo en nuestras vidas. Mapas de Malware Tracker Puede detectar información de malware en Internet y tomar precauciones. LEER MÁS

GMER Rootkit Detector and Remover para PC con Windows

Comprender los rootkits y sus efectos o efectos enfermizos también es muy importante para los usuarios de PC de gama alta y normales. Un rootkit es un software malicioso que, si se le permite instalarlo, puede causar daños en su computadora. El rootkit les da a los atacantes acceso a todo el sistema, lo que les facilita atacar a su sistema y, en algunos casos, tomar como rehén a todo el sistema.

La entrega de la carga útil es uno de los pasos más importantes para los atacantes, es algo que se logra al alentar a los usuarios a creer que instalan otra cosa, es decir, ingeniería social. Peor aún, los rootkits son extremadamente difíciles de detectar porque se esconden detrás de otras aplicaciones. LEER MÁS

Administre, elimine dispositivos y controladores con el extractor de dispositivos

Removedor de dispositivo es una alternativa potente y gratuita para Windows 10/8/7, Vista y XP. Le permite ver dispositivos ocultos y de otro tipo y le permite administrar o eliminar fácilmente los controladores de dispositivos.

Dispositivo removedor para Windows

Cuando inicia Device Remover, se abre la consola de depuración. Solo entonces ves la ventana principal de Device Remover.

Características:

  • Vista detallada de todos los dispositivos, clases de dispositivos, controladores y servicios instalados en un sistema Windows

  • Eliminar o modificar fácilmente múltiples dispositivos
  • LEER MÁS

    Vuelva a abrir carpetas, archivos, programas y ventanas recientemente cerradas en Windows

    Hay formas sencillas de volver a abrir las pestañas cerradas en la mayoría de los navegadores web si las cierra accidentalmente. Pero no hay forma de volver a abrir carpetas, archivos y otras ventanas de Windows si las cierra accidentalmente. Pero hay dos programas gratuitos que te permiten volver a abrirlos rápidamente.

    Reabrir carpetas, archivos y aplicaciones recientemente cerradas.

    El GoneIn60

    GoneIn60s La herramienta es otro programa gratuito de una hora que te permite hacer lo mismo. Te ayuda a restaurar aplicaciones cerradas.

    Una vez que se inicia la herramienta, el icono aparece en el área de notificación. Para restaurar y abrir una ventana cerrada accidentalmente, haga clic con el botón derecho en el icono y seleccione el archivo que desea volver a abrir. Para restaurar todo, haga doble clic en el icono. LEER MÁS