Máis vistos

Máis vistos

Artigos novos

Archive for outubro 2016

Incidentes en tempo real Akamai           Atlas     ...

Mapas de incidentes en tempo real

Estafas ...

estafas

Os zombis son ordenadores infectados controlados de forma remota polos ciberdelincuentes. Forman parte...

Zombies

10 técnicas que deberías coñecer Aspectos TIC na reforma do Código Penal ciberseguridade contra...

Documentación

Chámase correo non desexado ou spam ás mensaxes de correo electrónico masivos non solicitados. ( O...

Spam

SIEM (información de seguridade e administración de eventos)(Security Information and Event Management) ¿qué...

SIEM

mes europeo da ciberseguridade    Outubro introducción 5 leccións de ciberseguridade 10...

ciberseguridade

¿qué é? - SANS cómo construir Glaspot detección, análise e visualización de ataques HoneyStation...

honeypot

As devasas (firewalls) pretenden securizar as redes corporativas frente a entradas non autorizadas....

devasa

Actualmente existen varios tipos moedas que funcionan como diñeiro virtual. É diñeiro que só existe...

Bitcoin

 Os bots son programas informáticos que se fan pasar por persoas en Internet, como por exemplo,...

Bots

Os programas de ransomware impiden acceder aos arquivos ou aos equipos ata que se paga un rescate. No...

Ransomware

O rexistro de pulsacións é o proceso mediante o cal terceiros non autorizados gardan pulsacións...

Keylogger

Os troianos son programas maliciosos (malware) que se fan pasar por programas lexítimos pero en realidade...

Troiano

Os vermes, a diferencia dos virus, propáganse cando se comparte un arquivo de forma automática, poden...

Vermes

Son programas capaces de crear copias de sí mesmos, de forma que adxuntan estas copias a outros programas...

virus

O malware (Programas maliciosos, malicious software) engloba aos programas perigosos como virus, vermes,...

malware

- Copyright © 2025 Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -