Qué difícil sería instalar una aplicación que pudiera registrar las pulsaciones de los usuarios en un dispositivo Apple, por ejemplo, un iPhone X, y enviarlo en línea sin el conocimiento del usuario.
Por supuesto, si piensa en un "keylogger" como un programa que solo puede leer las pulsaciones de teclado, bastará con copiar y pegar en el portapapeles. Pero sabemos que los keyloggers ya no son solo "claves de registro", e incluso pueden segui...
Hace unos días, en la oficina, nuestros jefes nos pidieron que instalaramos un programa. Se suponía que esto era un programa antivirus.
Pero después de instalar este programa, muchos de nuestros colegas se han enfrentado a algunos problemas...
Esta pregunta puede parecer ingenua para un experto en seguridad, pero supongo que por eso estoy aquí. x-)
¿La creación de una máquina virtual sería una protección contra posibles troyanos que monitorean mi sistema? Mi opinión era que si tuvi...
Utilizo varios navegadores por varias razones (navegar, descargar archivos, iniciar sesión en cuentas ...) pero prefiero Chrome para hacer cosas "arriesgadas" como navegar en sitios web que no sé si son seguros o no, y Instalé varias extensiones...
Trabajo en una empresa grande que requiere que los empleados firmen una certificación digital que diga que reconocemos el derecho de dicha compañía a monitorear todos los datos y comunicaciones en nuestras computadoras portátiles de trabajo, y q...
Antecedentes: soy un usuario normal de teléfonos inteligentes, sin experiencia en seguridad de la información. Quiero descargar un nuevo teclado para mi teléfono Android 6 fuera de Google Play, ya que mi teclado actual no es excelente. No estoy...
Acabo de recibir un teclado mágico de segunda mano barato (Apple). ¿Hay alguna manera de comprobar si se ha registrado la clave? No puedo ver ningún tornillo o abertura que no sea el de la batería.
El motivo es debido a una fuga de datos reciente. Sospeché que alguien podría haber insertado el keylogger en mi computadora. (un software, un troyano).
Algunas personas piensan que la única forma de asegurarse realmente de que no haya ningún...
El software antivirus detecta amenazas mediante análisis heurístico, ya que analiza los comandos a medida que se ejecutan, monitorea las actividades virales comunes como la replicación, la sobrescritura de archivos e intenta ocultar la existenci...