18/04/2024

Ventoy

Ventoy es una utilidad gratuita y de código abierto que se utiliza para escribir archivos de imagen como .iso , .wim , .img , .vhd(x) y .efi en medios de almacenamiento para crear unidades flash USB de arranque . Una vez que Ventoy está instalado en una unidad USB, no es necesario volver a formatear el disco para actualizarlo con nuevos archivos de instalación; basta con copiar los archivos .iso, …

Ventoy Leer más

¿Qué es la computación en la nube?

La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones necesarias para administrar su empresa o negocio.La computación en la nube consiste simplemente en distribuir una amplia gama de aplicaciones a un servidor designado fuera de su computadora personal.  Puede administrar todo su software, hardware y otras aplicaciones …

¿Qué es la computación en la nube? Leer más

Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología

A medida que el número total de personas que trabajan desde casa ha aumentado drásticamente en los últimos dos años, también lo ha hecho el número de personas que utilizan toda su propia tecnología para sus trabajos. Si es un trabajador remoto que depende de su propia PC para realizar su trabajo, es posible que corra un mayor riesgo de sufrir algunas de las principales amenazas que están afectando a la …

Grandes consejos de ciberseguridad para trabajadores remotos que utilizan su propia tecnología Leer más

Hackers vinculados a Pakistán agregaron nuevo malware de Windows a su arsenal

Los ciberdelincuentes con presuntos vínculos con Pakistán continúan dependiendo de la ingeniería social como un componente crucial de sus operaciones como parte de una campaña de espionaje en evolución contra objetivos indios, según una nueva investigación. Los ataques se han relacionado con un grupo llamado Tribu Transparente , también conocido como Operación C-Major, APT36 y Mythic Leopard, que ha creado dominios fraudulentos que imitan a las organizaciones militares y de defensa legítimas …

Hackers vinculados a Pakistán agregaron nuevo malware de Windows a su arsenal Leer más

¿Como cambiar rápido entre hojas en Excel?

La opción más común para moverse a otra hoja en Excel es hacer clic sobre su nombre entre las pestañas que se muestran en la parte inferior de la ventana de Excel. Sin embargo, si tienes una gran cantidad de hojas, el atajo CTRL+AVPÁG/CTRL+REPÁG te ayudará a moverte entre las hojas más rápido. Utiliza la combinación de teclas CTRL+AVPÁG para moverte una hoja a la derecha y CTRL+REPÁG para moverte …

¿Como cambiar rápido entre hojas en Excel? Leer más

La semana en ransomware – 30 de abril de 2021 – Escalada de ataques

Las bandas de ransomware continúan atacando organizaciones grandes y pequeñas, incluido un descarado ataque al departamento de policía de Washington DC. Esta semana, nos enteramos de los ataques que afectaron al Departamento de Policía Metropolitana , el operador ferroviario Merseyrail UK , la Municipalidad de Whistler Resort y un ataque a los sistemas judiciales de Brasil en Rio Grande do Sul . También informamos que el Python también se ve …

La semana en ransomware – 30 de abril de 2021 – Escalada de ataques Leer más

La línea de base de seguridad de Office 365 agrega firma de macros, protección JScript

Microsoft ha actualizado la línea de base de seguridad para Microsoft 365 Apps para empresas (anteriormente Office 365 Professional Plus) para incluir protección contra ataques de ejecución de código JScript y macros sin firmar. Las líneas de base de seguridad permiten a los administradores de seguridad utilizar líneas de base de Objeto de política de grupo (GPO) recomendadas por Microsoft para reducir la superficie de ataque de las aplicaciones de …

La línea de base de seguridad de Office 365 agrega firma de macros, protección JScript Leer más

Google Chrome está obteniendo una nueva función de aplicación web progresiva

A medida que más empresas y desarrolladores independientes están cambiando a Progressive Web Apps como su solución preferida para aplicaciones nativas, Microsoft y Google están agregando lentamente nuevas funciones de PWA para mejorar la experiencia de las aplicaciones web en Windows y otras plataformas. Para aquellos que no lo saben, la aplicación web progresiva, o PWA, es la última tecnología web que permite a cualquier persona utilizar sitios web como …

Google Chrome está obteniendo una nueva función de aplicación web progresiva Leer más

WeSteal: una herramienta de robo de criptomonedas que hace precisamente eso

El desarrollador del ladrón de criptomonedas WeSteal no puede molestarse con charlas sofisticadas: dicen rotundamente que es «la forma principal de ganar dinero en 2021». Algunos ciberdelincuentes intentan, al menos, cubrir su trabajo sucio con un manto raído de legitimidad de “esto eliminará las demandas”. Por ejemplo, herramientas de rastreo de teléfonos que se instalan y operan silenciosamente y que supuestamente están destinadas a que los padres tengan cuidado (legalmente) de …

WeSteal: una herramienta de robo de criptomonedas que hace precisamente eso Leer más

MacOS 11.3 de Apple corrige un exploit de día cero e incluye mejoras M1

La última actualización de Big Sur de Apple incluye parches de seguridad críticos, por lo que Cory Bohon aconseja actualizar sus dispositivos macOS ahora. Apple lanzó macOS 11.3 el 26 de abril de 2021 al público. La actualización 11.3 de Big Sur está disponible para todos los sistemas compatibles.  Esta actualización incluye una actualización de seguridad importante que corrige un exploit de día cero relacionado con el sistema File Quarantine y GateKeeper en macOS. La actualización …

MacOS 11.3 de Apple corrige un exploit de día cero e incluye mejoras M1 Leer más