Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 737 | Página: 3 / 10

McAfee detecta el mayor ciberataque de la historia
La empresa de antivirus McAfee ha informado sobre un ataque masivo que ha afectado a 72 organizaciones de diversos países y se ha convertido en el mayor hasta la fecha.
Conficker sigue vivo
Los atentados de Noruega, la muerte de Amy Winehouse y Google+ centran la atención del mercado de seguridad en julio. Las tres amenazas de seguridad más detectadas en España durante el pasado mes de julio en nuestro país han sido: INF/Autorun, Win32/Conficker y Win32/PSW.OnLineGames. Al menos es lo que se desprende del informe que Ontinet.com, distribuidor en exclusiva para España de ESET, publica cada semana.
Windows XP sigue infectando el parque informático
Según la compañía de seguridad Avast, los equipos que siguen corriendo sobre Windows XP están repletos de rootkits que continúan infectando el parque informático. Después de analizar 600.000 ordenadores que usaban distintas versiones Windows, descubrieron que aunque XP (todavía el sistema más extendido) representa el 58% del total, las infeccions provocadas por rootkits provenían de Windows XP en un 74% de los casos.
Sitios con OS Commerce comprometidas con malware
Cerca de 100.000 páginas web de comercio electrónico basadas en el software OS Commerce de código abierto se han visto comprometidas con malware a través del ataque de inyección iFrame. Así lo afirma la firma de seguridad Armorize.
Ranking de antivirus por ratio de detección de malware
G Data InternetSecurity 2012 causó una excelente impresión en el laboratorio de la organización austriaca AV Comparatives, conocida por la rigurosidad de las pruebas y análisis con que mide la eficacia de las soluciones antivirus.
Google advierte de una infección de malware
Google está utilizando su motor de búsquedas para advertir a los usuarios que podrían tener sus equipos infectados con un software que interceptaría su conexión a Google.com y otros sites.
5 de los 10 virus más peligrosos afectan a Java
Todos los meses G Data SecurityLabs publica un ranking con los 10 virus más peligrosos. En el informe de junio, Java sigue siendo el principal problema de seguridad, ya que 5 de las 10 amenazas más repetidas le afectan directamente.
Una infección de rootkit obliga a reinstalar MS Windows
La infección del sector de arranque de cualquier versión Windows por parte del troyano Win32/Popureb.E obliga a tener que recuperar el sistema con los discos del sistema operativo.
Gusano se propaga por Facebook, Twitter, Gtalk y Orkut
Desde Securelist informan sobre la detección de un gusano diseñado para robar contraseñas de Facebook y aprovechar el perfil del usuario para propagarse por chat. El mensaje contiene un enlace malicioso, al acceder las víctimas se pueden infectar automáticamente (drive by download) mediante un applet que descarga diferentes malwares incluyendo al propio gusano.
Infecciones malware de ejecución automática en mínimo histórico
Microsoft está anunciando una disminución importante de infecciones de malware que se aprovechan de la función de ejecución automática, tanto en Windows XP como en Windows Vista.
Aumento en demanda de programadores de malware
La escasez de profesionales dedicados al campo del malware ha hecho que las mafias que trabajan en Internet cambien sus métodos de captación y recurran a los anuncios online. El experto en seguridad Brian Krebs, asegura que la mayor demanda de cibercriminales expertos en el desarrollo de malware se da en Rusia.
Nuevo malware afecta a Facebook
Es increíble que a estas alturas algunos usuarios no piensen antes de hacer click a alguna aplicación y/o enlace en la red social Facebook.
McAfee: Malware el nuevo spam
El incremento del número de nuevos códigos maliciosos no tiene freno, lo que ha llevado a algunos analistas a decir que estamos al comienzo de una nueva era de spam, el malware. En el primer trimestre del año la empresa de seguridad McAffe ha detectado más de seis millones de muestras de malware únicos, lo que ha llevado a Vincent Weafer, vicepresidente senior de McAfee Labs, a decir que los cibercriminales han tenido un comienzo de 2011 muy ajetreado.
120.000 móviles Android podrían estar infectados
Droid Dream puede haber infectado 26 aplicaciones del Android Market. Todas ellas ya han sido eliminadas por Google de la citada tienda de aplicaciones. Este software malicioso puede activarse con una llamada de voz.
Apple admite la amenaza de malware para Mac
La empresa se rinde a la evidencia y promete mejorar su software para proteger sus ordenadores. Termina la era de la seguridad de facto para los macqueros.
Sophos: Microsoft falsea datos sobre seguridad
Es lo que afirma un analista de seguridad. Microsoft ha declarado que los ataques de bloqueo a Internet Explorer 9 no están aumentando, sin embargo, un investigador de Sophos afirma justo lo contrario.
Phishing alojado en uno de los servidores de Sony
Tal como lo leen. Como si no fuera suficiente con el hackeo a la PSN, su desactivación por casi un mes, y los problemas con el sitio para cambiar contraseñas, ahora se encontró un sitio de phishing alojado en uno de los servidores de Sony en Tailandia. Lo que significa que hubo un hackeo. De nuevo.
Virus en redes sociales
En las últimas semanas, aplicaciones maliciosas de Facebook han capturado la atención de los usuarios infectándolos y generando un envío masivo de spam que ha alertado a todo el mundo.
Envenenamiento de resultados en Google Imágenes
Según ha informado el SANS desde hace varias semanas se están recibiendo informes relacionados con el buscador de imágenes de Google. Ofrece resultados que terminan redirigiendo a páginas de falsos antivirus. Nada nuevo, pero que está siendo especialmente insidioso y elaborado en estos días.
Una red robot multiplataforma ataca a Windows y Mac
Un investigador de la firma de seguridad McAffe ha descubierto una botnet multiplataforma basada en Java que puede infectar máquinas Mac y Windows.
Smartphones son vulnerables a virus
En los últimos años hubo un incremento importante en torno al consumo de telefonía móvil de alta gama. Cada vez son más los usuarios que, ya sea por razones particulares o por cuestiones laborales, hacen uso de esta tecnología, convirtiéndola en la actualidad en uno de los recursos indispensables a la hora de interactuar con servicios online, explicó Jorge Mieres, analista de Malware de Kaspersky Lab Latinoamérica.
El dominio .tk cuna del cibercrimen
¿Quién no visitó alguna vez una página con dominio .tk? Bueno, quizás no lo hicieron, pero les cuento que se trata del dominio de Tokelau, una isla situada en el pacífico sur, poblada por 1500 habitantes y dependiente de Nueva Zelanda.
Crece a un 71% los bots, según Commtouch
Parece ser que a pesar de las recomendaciones repetitivas que se le hacen a los usuarios, ellos siguen siendo engañados por mensajes de correo electrónico que los insta a hacer clic en enlaces y archivos adjuntos sospechosos.
Muerte de BinLaden infecta computadores
La muerte de Bin Laden ya está siendo utilizada para infectar computadores Ataques de Black Hat SEO, exploits para PDF y falsos antivirus, ya utilizan esta noticia como cebo para atraer a los usuarios y dañar sus equipos.
Botnets peer-to-peer, las inmortales
La semana pasada el FBI se hizo con la botnet Coreflood una importante red de ordenadores zombis que se había utilizado para robar información personal por valor de cientos de miles de dólares. Sin embargo, la captura se basó en una debilidad importante de las botnets convencionales que son controladas por unos pocos ordenadores centrales.
Detectados equipos infectados por Rustock
Se han detectado equipos en Espana infectados por el virus Rustock, que hace que el ordenador comprometido pase a formar parte de una Botnet. El virus se instala como rootkit para dificultar su detección y usa el equipo infectado para enviar spam.
espiaface.com es una aplicación maliciosa que invade cuentas Facebook
Sigo sin comprender como cientos y hasta miles de usuarios siguen creyendo en aplicaciones como estas, cuando la misma gente de FACEBOOK ha dicho en muchas oportunidades que NO SE PUEDE HACER ESO, ya que su sistema [no lo permite] (solo ellos pueden verlos, ja!). Muchas cuentas de usuarios fueron invadidas este domingo por un virus a través de la página espiaface.com que ofrecía averiguar quiénes visitan el perfil de los incautos.
Profesionales del cibercrimen
El amigo de spamloco.net publicó un enlace referente a una lectura que recomienda de una información colocada en el sitio web de Panda. Hemos extraído las que nos llamó más la atención, la cual reproducimos a continuación:
Malware en smartphones
Malware en smartphones, ¿qué tan sensible es nuestra información?, Apple, RIM, HTC, Samsung, Nokia, y más de una docena de compañías son los protagonistas de un mercado que, según estudios, proyecta para el 2014, 1700 millones de smartphones en el todo mundo. Este crecimiento sostenido e impulsado drásticamente por los mercados emergentes, como Asia y América Latina, despierta el interés en el desarrollo de nuevas técnicas de robo y espionaje de información.
Crece temor ante nuevos ataques del Malware Zeus
Los expertos de seguridad afirman que el código fuente de Zeus está de nuevo en circulación, por lo que se espera que los ataques de este malware empiecen pronto. El código fuente del malware Zeus está de nuevo en circulación y se espera una nueva oleada de ataques. Al menos es lo que afirman desde la empresa de seguridad Trusteer.
Malware en Android roba datos usuarios y envía spam
Se trata de otro caso de malware que llegaría a los dispositivos de los usuarios cuando estos se descargan la aplicación Walk and Text de páginas de intercambio de archivos. Una vez instalada la aplicación pirata, aparece una ventana en la pantalla del móvil Android, que indica que está siendo crackeada, de tal forma que el usuario se piensa que se está eliminando la protección al programa para poder usarlo de forma gratuita, cuando en realidad el software malicioso está en marcha.
Lección Número 6 de intypedia: Malware
Se encuentra disponible en el servidor Web de intypedia la sexta lección de la Enciclopedia de la Seguridad de la Información: Malware, que verás destacado como último vídeo intypedia.com. Esta lección cuenta con la autoría de D. Bernardo Quintero, de Hispasec – VirusTotal.
Samsung asegura no haber preinstalado spyware
La compañía coreana niega las acusaciones de la empresa de seguridad NetSec, quien afirmó haber encontrado software espía en varios de sus computadores. Samsung ha salido al paso de una acusación realizada por la consultora de seguridad NetSec, quien afirmó que el fabricante había instalado un software espía en dos modelos de sus portátiles.
Caso Samsung: StarLogger en portatiles
Sergio de los Santos, experto en seguridad informática de Hispasec, ha hecho un análisis del último alerta que hizo un supuesto profesional de la seguridad de nombre Mohamed Hassan, sobre un keylogger instalado en las portátiles Samsung. Comparto y respaldo los comentarios y análisis emitidos por el amigo Sergio. En este trabajo (seguridad informática) hay que ser serio y antes de decir algo hay que estar completamente seguro. A continuación el artículo publicado en Hispasec.com
Nueva versión del troyano GPCode
Los creadores del troyano GPCode, que secuestra los equipos de sus víctimas encriptando los archivos de datos pidiendo un rescate a cambio de la clave para desencriptarlos, han desarrollado una nueva versión del malware, según Kaspersky Lab. La principal innovación de la nueva versión del troyano GPCode frente a la versión aparecida en noviembre de 2010 es que ahora los cibercriminales exigen un rescate mayor por la clave para desencriptar los PC que su malware secuestra.
El AVG llega a Android
AVG Technologies anuncia su nueva solución de seguridad para Android. Basándose en el éxito de la aplicación de AVG Mobile Solutions.
Evolucionarán las botnets y disminuirán las computadoras zombis
Los principales motivos para que se produzca este cambio, según Kaspersky, son la incorporación de múltiples sistemas operativos y cada vez más usuarios conectados a Internet a través de los dispositivos inteligentes.
Redes Sociales centros del Malware y legitimidad.
channelinsider.es informa sobre un estudio elaborado por Panda Security, Facebook aparece como el principal culpable para las empresas que han sufrido infecciones de malware (71,6%) y violaciones de la privacidad (73,2%), aunque tambíen mencionan a sus pares YouTube, Twitter y LinkedIn.
Malware y juegos online
Se estima que para el año 2012 la industria de los videos juegos online generará 20 mil millones de dólares, lo cual significa un gran crecimiento a nivel mundial de este mercado. No ajeno a esta noticia, los creadores de malware desde finales del año 2006 han empezado a enfocar sus ataques hacia estas plataformas. Es importante tener en cuenta los siguientes puntos antes de comenzar a detallar la problemática:
Eliminadas por Google 21 aplicaciones de Android Market por malware.
Los contenidos han sido descargados 50.000 veces antes de ser retirados. Los programas retirados imitaban a aplicaciones y juegos populares. El objetivo del malware era el de dar acceso a los terminales a los crackers.
Nuevo Troyano Bancario: Llegó Tatanga
Como Tatanga es un conocido el nuevo troyano bancario con capacidades man-in-the-browser (MitB) que inyecta código HTML en el todos los navegadores web y con técnicas de rootkit ocultar su presencia. Las entidades bancarias afectadas son las de los paises Europeos (España, Reino Unido, Alemania y Portugal) según lo ha detectado S21Sec.
El uso de Malware para robar datos
Inteco ha publicado un artículo para su descarga donde exponen que el uso de malware (El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables) es empleado para sustraer información sensible de servicios online como por ejemplo en la banca electrónica o en las redes sociales, igualmente puede ser usado para cualquier otro servicio en donde se use datos sensibles del usuarios.
BlackHole RAT, un troyano para Mac
BlackHole RAT es el nombre con el que se conoce un troyano para Mac que, según la empresa de seguridad Sophos, es muy sencillo de utilizar, aunque aún no se tiene constancia de ningún ataque.
Botnets: pasado, presente y futuro
Desde hace ya un tiempo atrás las botnet son las principales protagonistas en el mundo del malware. Las mismas se ven reflejadas como uno de los factores más importantes del crimeware. Es por ello que en las siguiente líneas comentaremos con ustedes cómo ha sido el desarrollo de esta tendencia según el informe presentado por Damballa, en conjunto con información acerca de las botnet que presentamos día a día en este espacio.
AVG se asocia con Netlog, seguridad para 24 millones de usuarios
AVG se asocia con Netlog para ayudar a mantener la seguridad de más de 24 millones de usuarios de la red social. La integración de AVG LinkScanner agrega una capa de protección adicional para todos los vínculos publicados por los miembros de Netlog.
La botnet Zeus se desplaza a Europa del Este
Aunque Estados Unidos sigue estando en el primer puesto de la lista, seguido de Rusia y Ucrania, la botnet Zeus va ganando terrero en otros países más pequeños del este de Europa.
Malware combinados: Zeus y SpyEye
La combinación de dos piezas de malware avanzado de banking parece haberse convertido en realidad, tras meses de especulaciones al respecto.
Código legítimo en webs y falsos positivos
Un exploit pack o también conocido como exploit kit es un software desarrollado con fines maléficos. Se compone de una serie de exploits conocidos para diferentes aplicaciones o también zero days, si contiene de estos últimos, el exploit kit estará muy bien cotizado en el mercado underground. Su objetivo es infectar a víctimas para que estas pasen a formar parte de botnets u otros fines fraudulentos. Existe una gran demanda en el mercado underground, no hacen falta muchos conocimientos para ponerlo en marcha, similar a instalar un wordpress, y se administra vía web.
Conficker está controlado
Conficker, un gusano que trae de cabeza a las empresas de seguridad de todo el mundo desde que apareciera en octubre de 2008, ya está controlado. Al menos es lo que asegura el Conficker Working Group al anunciaer que han tenido éxito a la hora de impedir que el gusano se expanda más. Sin embargo, todavía existe en muchos ordenadores de todo el mundo.
Facebook, gancho preferido por los ciberdelincuentes en 2011
En los últimos días se han descubierto dos nuevos códigos maliciosos que se distribuyen utilizando Facebook como gancho: Asprox.N y Lolbot.Q
ZeuS avanza hacia los proveedores de pagos online
ZeuS, un malware que ha sorprendido a los profesionales de seguridad por su constante evolución, vuelve a dar otra vuelta de tuerca y se centra en los proveedores de pagos online.
Funcionan mejor los ataques de phishing en móviles
Según un post de Mickey Boodaei, CEO de la empresa de servicios de Seguridad Informática en Internet, Trusteer; los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing que los usuarios de escritorio.
Expertos en seguridad: Habrá más gusanos Stuxnet
No cabe duda de que Stuxnet ha marcado un antes y un después en el mundo de la seguridad informática, pero los expertos advierten de que su capacidad de infección puede ser mucho mayor este año, ya que se fijará objetivos comerciales.
El adware encabeza lista de amenazas web
Según las estadísticas mensuales sobre malware de Kaspersky Lab, en diciembre su software bloqueó unos 209 millones de ataques de red. Además, detectó y neutralizó más de 196 programas malignos.
La botnet Kneber vuelve a actuar
Una botnet creada el año pasado con el fin de robar información confidencial del Tesoro de Estados Unidos ha vuelto a actuar consiguiendo documentos sensibles de docenas de agencias gubernamentales, así como de sus contratistas, según varios expertos en seguridad.
Geinimi - troyano para Android con capacidad para recibir órdenes
Recientemente se ha observado un nuevo ejemplar de Troyano para la plataforma móvil Android con ciertas características similares a las encontradas en el malware asociado a botnets.
Expertos prevén aumento del malware móvil en 2011
Mientras que las predicciones de los expertos aún no se han cumplido totalmente, lo cierto es que los fabricantes se están preparando para lo peor.
Crean una red zombi para aprender de ella
Un equipo de investigadores de Canadá ha dado a conocer los resultados de un estudio para el que crearon y desarrollaron una red zombi (botnet) con fines estrictamente experimentales.
Malware navideño a través de Twitter
Como no podía ser de otra forma, los ciberdelincuentes están aprovechando la época prenavideña para distribuir el malware y principalmente lo están haciendo a través de Twitter, aprovechando trend topics como Advent Calendar o Grinch.
Ransomware, el regreso!
Sergio de los Santos, de hispasec.com ha hecho un artículo bastante bueno sobre este tipo de virus troyano.
Historia de los virus en GNU/Linux
Dadas las estrictas medidas de seguridad integrado en Linux, es difícil de tomar ventaja de una vulnerabilidad en el equipo, pero algunos programadores han encontrado formas de evadir las medidas de seguridad. Hay varias opciones gratuitas de anti-virus en Linux que realmente deberías usar, aunque no siempre se están ejecutando - un análisis semanal o mensual no hace daño. Las soluciones antivirus más comunes son: ClamAV , AVG , Avast y F-Prot.
Virus y Facebook
Son muchas las aplicaciones disponibles en Facebook que nos permiten interactuar en muchos campos, desde el simple ocio a la productividad; sin embargo, hay que tener cuidado porque son el campo de cultivo perfecto para inundar tu ordenador de los siempre temidos y más que molestos virus o malware.
Kroxxu, una nueva botnet que amenaza
La botnet Kroxxu se ha diseñado únicamente para robar contraseñas FTP y se extiende fundamentalmente a través de páginas web infectadas.
Alerta ante el virus Ares, sucesor del virus ZeuS
Expertos de G Data advierte de la aparición de un nuevo troyano, de nombre Ares, con un diseño modular similar a ZeuS.
El virus Stuxnet podría formar parte del problema nuclear iraní
El virus informático Stuxnet podría ser uno de los factores por los que Irán ha estado sufriendo durante años problemas con los equipos utilizados en sus labores de enriquecimiento de uranio, dijo un ex integrante de la agencia de supervisión nuclear de Naciones Unidas.
Un grupo de investigadores consigue desconectar Koobface
Varios investigadores especializados en seguridad en colaboración con la policía y proveedores de servicios Internet han conseguido acabar con las raíces de la botnet Koobface.
Los troyanos añaden nuevos peligros
Especialistas en seguridad de la compañía BitDefender han alertado acerca de la aparición de nuevos peligros derivados de los troyanos, describiendo la amenaza como un serio enemigo que podría ser utilizado como una herramienta de espionaje industrial para las compañías.
Las botnets controladas por web doblan su número cada 18 meses
Team Cymru ha informado de que, aunque todavía en uso, las botnets orquestadas por IRC (que resultaba el método "tradicional") suponen solo una décima parte de las botnets controladas por web mientras que estas doblan su número cada 18 meses. Zeus y SpyEye han tenido mucho que ver en esto últimamente.
La herramienta de seguridad MSRT de Microsoft no puede con Zeus
MSRT, herramienta de eliminación de malware gratuita que Microsoft ofrece para sus sistemas operativos no puede combatir las variantes del troyano Zeus, de acuerdo con la firma de seguridad Trusteer.
Zombi virus infecta más de un millón de teléfonos en China
Según el Shanghai Daily, un zombi virus ha infectado más de un millón de teléfonos móviles en China, generando cobros de 2 millones de yuanes o $300.000 en mensajes SMS todos los días. Disfrazándose como una aplicación anti-virus, el malware envía la información almacenada en la tarjeta SIM a los cibercriminales atrás de su desarrollo.
Nuevos envíos masivos de troyanos a través de e-mail
Recientemente, se están produciendo envíos masivos de e-mails contenedores de troyanos, que tienen como principal objetivo hacerse con los datos bancarios de los usuarios. En esta ocasión, los ciberdelincuentes han adoptado la imagen de dos compañías grandes, como Vodafone y DHL, razón por la cual muchos usuarios han sido infectados por estos troyanos.
Java sustituye a PDF como preferido por los piratas informáticos
Desde febrero, la amenaza más repetida en el ranking de malware que elabora la empresa de seguridad G Data afectaba a los PDF. Ahora Java ocupa esa primera posición.
BotHunter sistema de detección de malware
BotHunter es un sistema de detección de malware a través del tráfico de red creado por Computer Science Laboratory, SRI International. Si uno accede a la página web oficial del proyecto (bothunter.net) observará la siguiente descripción:
Halloween, una oportunidad para los cibercriminales
Trend Micro da las claves para reconocer y evitar las estafas online. Los cibercriminales están al acecho cualquier día del año, pero ven las grandes fiestas, como Halloween o Navidad, el momento idóneo para difundir malware. Por ello, el equipo de investigación de Trend Micro ha señalado tres casos como los timos más comunes con los que los usuarios se pueden encontrar estos días.
Variante de Koobface infectando Ubuntu
El gusano Koobface con una variante utiliza una aplicación Java maliciosa que actúa como un troyano para infectar el equipo.
Exitos y fracasos del Malware Stuxnet
Excelente artículo publicado en el sitio de seguridad hispasec.com escrito por Sergio de los Santos, donde explica en forma detallada las características del Stuxnet.
Las botnets son la mayor amenaza a la seguridad TI
De acuerdo con las conclusiones de la novena edición del Informe de Inteligencia de Seguridad (SIRv9) de Microsoft, las botnets se han convertido en la principal plataforma para el cibercrimen. España es el país con mayor número de infecciones de Europa y Windows 7 ha registrado un menor índice de vulnerabilidades que Windows Vista.
Se descubre una botnet operada por el grupo Iranian Cyber Army
El grupo de hackers maliciosos que atacaron Twitter y el motor de búsquedas chino Baidu parece haber empezado a operar una botnet de alquiler, según la startup de seguridad Seculert. Se trata de Iranian Cyber Army, el mismo grupo que el mes pasado lanzó también un ataque contra el website europeo de TechCrunch.
Descubren troyano que se hace pasar por Microsoft Security Essentials
El objetivo del engaño es conseguir que los usuarios se descarguen productos de seguridad falsos pensando que son Security Essentials, la oferta de seguridad gratuita de Microsoft.
Crimeware como servicio
El crimen como servicio está facilitando el rápido desarrollo de nuevas y sofisticadas amenazas, según un reciente informe de CA Technologies.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • advierte
  • amenaza
  • antivirus
  • ares
  • army
  • asegura
  • asocia
  • avanza
  • blackhole
  • bothunter
  • bug
  • caso
  • commtouch
  • comprometidas
  • computadores
  • controladas
  • controlado
  • cyber
  • debian
  • ejecucion
  • envenenamiento
  • essentials
  • europa
  • evolucionaran
  • falsos
  • fedora
  • formar
  • fracasos
  • funcionan
  • gentoo
  • gnu
  • gpcode
  • gtalk
  • habra
  • hace
  • halloween
  • herramienta
  • imagenes
  • infeccion
  • infecciones
  • informatico
  • informaticos
  • inmortales
  • invade
  • investigadores
  • irani
  • kneber
  • llega
  • maliciosa
  • malware
  • micros
  • millon
  • movil
  • muerte
  • mysql
  • nuclear
  • nuevo
  • oportunidad
  • orkut
  • parque
  • pdf
  • positivos
  • preferido
  • preinstalado
  • presente
  • ranking
  • ransomware
  • ratio
  • recibir
  • resultados
  • robar
  • rootkit
  • security
  • segun
  • sigue
  • sociales
  • spam
  • spyeye
  • stuxnet
  • sustituye
  • system
  • tatanga
  • thunderbird
  • troyanos
  • vivo
  • web
  • windows
  • zeus