Clicky

Cómo reconocer cuándo se han visto comprometidos los dispositivos y consejos sobre cómo mantenerlos seguros

"Los dispositivos comprometidos pueden ser difíciles de detectar, pero algunos indicadores potenciales incluyen: un aumento importante en el uso mensual de Internet; una factura de Internet más grande de lo habitual; los dispositivos se vuelven lentos o inoperables; consultas inusuales del Servicio de Nombres de Dominio (DNS) salientes y tráfico saliente; o las conexiones a Internet domésticas o comerciales se ejecutan lentamente", compartió la Oficina en un anuncio de servicio público.

Las implementaciones de acceso a nivel de red no se aplican a nivel de archivo o funciones

Un grupo de investigadores de la UNSW Sydney, Macquarie University y Purdue University ha publicado un documento sobre una nueva y muy prometedora solución basada en la red para prevenir ataques internos.

Denominada Gargoyle, la solución:

Populares aplicaciones toman automáticamente capturas de pantalla y las envían a terceros

Algunas populares aplicaciones en tu teléfono pueden tomar secretamente capturas de pantalla de tu actividad y enviarlas a terceros, según un nuevo estudio realizado por un equipo de investigadores de Northeastern.

Puedes usar los sitios de control de seguridad de páginas web

Los sitios web de juegos en línea cubren una amplia gama de juegos de casino, póker, apuestas deportivas, juegos basados en habilidades, juegos sociales, loterías, bingos, etc. Si bien estos sitios brindan entretenimiento a millones de personas, también podrían suponer un riesgo de seguridad real para los confiados jugadores.