ZONA
ANTIFRAUDE
Últimos temas escritos en el Foro:
<< Amenazas en Internet para los niños: Un peligro real por Franks - Mié Mar 04, 2015 11:25 pm

<< Avast Antivirus Vs Superfish "Man in the middle" por registrado - Vie Feb 27, 2015 7:21 pm

<< iWork para iCloud ya está disponible. Ya no es necesario ser usuario de productos Apple. por Franks - Vie Feb 27, 2015 3:42 pm

<< Avast Antivirus Vs Superfish "Man in the middle" por Franks - Jue Feb 26, 2015 1:36 am

<< Lenovo ha incluido un malware en sus ordenadores portátiles: Superfish por Franks - Dom Feb 22, 2015 1:52 am


Spam Catcher





Correo Basura conocido como Spam. Fuente de troyanos y malware
Phishing, estafa cibernética
Click aquí para ampliar información y ver un video explicativo
www.visa-club.com

VIDEOS-ALERTAS
REALIZADOS POR
WWW.VISA-CLUB.COM

Sandddra
  • Falsos Antivirus descargan malware 06/10/08

  • Adware en juegos gratuitos 15/09/08

  • Google Adwords 03/04/08

  • Falsa actu. Microsoft 08/02/08

  • Ataques Web 28/01/08

  • Ataques Web 07/01/08

  • Ataques Web 11/12/07

  • Ataques Web 02/12/07

  • Falsa actu. Microsoft 15/11/07

  • Unicaja 01/11/07

  • Caja Castilla
    la Mancha 01/11/07

  • Ibercaja 22/10/07

  • Ataques web 08/10/07

  • Ataques web 05/10/07


  • www.nationwide.co.uk
    www.paypal.com 30/09/07

  • Caixanova 25/09/07

  • Unicaja 17/09/07

  • Banco De Valencia 11/09/07

  • Ibercaja 10/09/07

  • VISA 06/09/07

  • CajaCanarias 30/08/07

  • Banamex 22/08/07

  • lloydstsb.co.uk 06/08/07

  • Ataques Web(XIII) 18/07/07

  • Ataques Web(XII) 10/07/07

  • Ataques Web(XI) 09/07/07

  • Banco de Valencia 04/07/07

  • Ataques Web(X) 01/07/07

  • Ataques Web(IX) 30/06/07

  • Caixa Catalunya 26/06/07

  • Ataques Web(VIII) 19/06/07

  • Triple ataque a clientes de "Visa" "Banco Popular" "La caixa" 18/06/07

  • Ataques Web(VII) 18/06/07

  • Ataques Web(VI) 15/06/07

  • Ataques Web(V) 11/06/07

  • Ataques Web(IV) 10/06/07

  • Ataques Web(III) 07/06/07

  • Unicaja 01/06/07

  • Ataques Web(II) 29/05/07

  • Ataques Web 28/05/07

  • Caja de Ahorros del Mediterraneo 22/05/07

  • www.amazon.com 21/05/07

  • OpenBank 16/05/07

  • Caja de Ahorros del Mediterraneo 14/05/07

  • www.visa.com 10/04/07

  • www.amazon.com 18/03/07

  • Banco General 15/03/07

  • Lucha contra el Robo de Identidad 27/02/07

  • Kutxa 16/02/07

  • Agencia tributaria 30/01/07

  • Phishing suplantando la identidad del INE 27/01/07

  • La Caixa 24/01/07

  • Visa 22/01/07

  • Citibank 04/01/07

  • Unicaja 2/12/06

  • Ibercaja 04/09/06

  • Banco
    Gupiuzcoano 31/07/06

  • Caja Duero 29/07/06

  • Caja Espaa 21/07/06

  • Banco
    Guipuzcoano 19/07/06

  • Banco Santander 27/11/07

  • Banco Santander 24/07/07

  • Banco Santander 09/05/07

  • Banco Santander 27/03/07

  • Banco Santander 19/03/07

  • Banesto y Banco Santander 14/03/07

  • Banco Santander 06/03/07

  • Banco Santander 17/02/07

  • Banco Santander 02/02/07

  • Openbank, Banco Santander y Banesto 02/01/07

  • Banco Santander 07/01/07

  • Banco Santander 23/12/06

  • Banco Santander19/12/06

  • Banco Santander 31/10/06

  • Banco Santander 31/07/06

  • Banco Santander 24/07/06

  • Banco de Santander 18/07/06
  • Banesto 17/04/07

  • Banesto y Banco Santander 14/03/07

  • Banesto 28/02/07

  • Banesto 07/02/07

  • Banesto 04/02/07

  • Banesto 31/01/07

  • Banesto 21/01/07

  • Banesto 19/01/07

  • Openbank, Banco Santander y Banesto 02/01/07

  • Banesto 25/12/06

  • Banesto 15/12/06

  • Banesto 07/12/06

  • Banesto 18/10/06

  • Banesto 15/10/06

  • Banesto 20/08/06

  • Banesto 20/08/06

  • BBVA 24/10/07

  • BBVA 25/07/07

  • BBVA 26/03/07

  • BBVA 12/03/07

  • BBVA 27/11/06

  • BBVA 21/07/06

  • Cajamadrid 07/11/08

  • Cajamadrid 21/03/08

  • Cajamadrid 18/03/08

  • Cajamadrid 09/01/08

  • Cajamadrid 25/11/07

  • Cajamadrid 10/05/07

  • Cajamadrid 26/03/07

  • Cajamadrid 09/08/06

  • Cajamadrid 25/07/06

  • Cajamadrid 24/07/06

  • CajaMadrid 21/07/06

  • Banco Popular 06/06/07

  • Banco Popular 23/05/07

  • Banco Popular 16/03/07

  • Banco Popular 07/11/06

  • Banco Popular 11/09/06

  • Banco Popular 31/08/06

  • Ebay 03/01/08

  • Ebay 10/09/07

  • Ebay 15/05/07

  • Ebay 15/12/06

  • Ebay 26/10/06

  • Ebay 20/10/06

  • Ebay 23/09/06

  • Ebay 23/07/06

  • Ataques web 08/10/07


  • www.nationwide.co.uk
    www.paypal.com 30/09/07

  • Paypal 25/05/07

  • Paypal 18/05/07

  • Paypal 28/04/07

  • Paypal 12/04/07

  • Paypal 25/02-07

  • Paypal 22/02/07

  • Paypal 27/01/07

  • Paypal 21/01/07

  • Paypal 06/01/07

  • Paypal 17/12/06

  • Paypal

  • Paypal 25/10/06

  • Paypal 02/10/06

  • Paypal 25/09/06
  • Para que triunfe el mal, sólo es necesario que los buenos no hagan nada (Edmund Burke)

      Legal  Foro www.visa-club.com



    ANTIVIRUS ON-LINE
    Analiza tu Pc con al menos dos Antivirus On-Line, aquí tienes los más importantes.
    Actualizado 2015
    EMPRESA ANTIVIRUS
    ANTIVIRUS ONLINE
  • HOUSECALL
  • ANALIZAR
  • ESET NOD32
  • ANALIZAR
  • BITDEFENDER
  • ANALIZAR
  • PANDA SOFTWARE
  • ANALIZAR
  • SYMANTEC
  • ANALIZAR
  • MCAFEE
  • ANALIZAR
  • KASPERSKY
  • ANALIZAR
  • F-SECURE ONLINE SCANNER
  • ANALIZAR
  • ARCABIT ONLINE SCANNER
  • ANALIZAR
  • FORTINET ONLINE SCANNER
  • ANALIZAR

    27/02/2015 TELÉFONOS MÓVILES & SMARTPHONES
    El árbol que no deja ver el bosque.....
    Entre los no especialistas suele estar difundida la opinión de que no hay programas maliciosos para smartphones. Hace unos años esto era bastante cierto, ya que los desarrolladores de plataformas móviles desde el principio hacían que sus productos tuvieran una protección máxima contra el malware malicioso. Los sistemas operativos móviles no permitían que los programas maliciosos obtuvieran fácilmente el control del dispositivo.

    Con el tiempo, por desgracia, la situación cambió de raíz, en primer lugar gracias a la expansión de las posibilidades de los dispositivos móviles. El smartphone moderno es un instrumento de trabajo completo, un centro de diversión y un medio de gestión de las finanzas personales. Y mientras más cosas puede hacer, es mayor la atracción que ejerce sobre los delincuentes, que no están en contra de lucrarse a costa ajena, y mayor la cantidad de aplicaciones maliciosas que producen y la de métodos de propagación e infección que inventan.



    Esto confirma el impetuoso aumento del número de troyanos móviles. Es impresionante el dinamismo que demuestran: desde el primer trimestre de 2012 la cantidad de programas maliciosos se ha multiplicado en más de diez veces y en el tercer trimestre de 2014 ha superado los 12 millones.

    La distribución de programas maliciosos por tipos también ha cambiado de forma significativa. Es fácil notar que los tradicionales troyanos SMS y los backdoors multifuncionales están despejando el camino a los y los troyanos bancarios. Al mismo tiempo la reducción de la cantidad de malware de alguno de los tipos no significa que estén abandonando la escena, porque no hay que olvidar el crecimiento general de la cantidad de programas maliciosos para dispositivos móviles.

    Por supuesto, los desarrolladores de virus no generan tanta cantidad de troyanos para coleccionarlos y presumir de ellos en los foros clandestinos. No, todos ellos encuentran sus víctimas y a veces es sorprendente ver la simplicidad de los métodos con los que los programas maliciosos entran a los dispositivos móviles.

    Sobre todo trata de no convertirte en tu propio enemigo, recomendamos unas reglas básicas:

    -No hackees tu smartphone. Sí, hacer Jailbreak en el iPhone y root en los dispositivos móviles le proporcionará posibilidades adicionales a tu teléfono, pero también le dará luz verde a los delincuentes.
    -En Android, desactiva la posibilidad de instalar programas de fuentes que no sean de confianza.
    -Consigue un antivirus móvil que analice las aplicaciones antes de instalarlas.
    -Trata de no seguir enlaces que vengan en mensajes de texto, incluso si provienen de tus conocidos.
    -Si por alguna razón has seguido el enlace SMS, no aceptes ninguna descarga e instalación.
    -Actualiza tus aplicaciones sólo desde las tiendas oficiales, y no de otros sitios web.

    Fuente:
    http://www.viruslist.com/sp/index.html
    26/02/2015 AVAST & SUPERFISH
    Antivirus Avast: ¿Man in the middle?
    Superfish ha sorprendido a todos por estar pre-instalado en algunos equipos portátiles de Lenovo. El principal problema según expertos en seguridad informática es que Superfish reemplaza certificados SSL por sus propios certificados . Sin embargo existe mucho software con el mismo comportamiento, hablamos de software de toda nuestra confianza, por ejemplo el más que conocido antivirus de Avast !


    El reemplazo de certificados SSL es un problema de seguridad muy importante . El icono del candado se muestra en el navegador cuando el usuario se conecta a un sitio "HTTPS" informándonos que la conexión está asegurada , utilizando un cifrado que se basa en un "certificado SSL" emitido por una autoridad de certificación de confianza . Así que , cuando te conectas a la página web de tu banco , por ejemplo, se utiliza un certificado para cifrar todos los datos enviados entre tu navegador y el servidor del banco. Esto lo protege de los curiosos , que no pueden ver todos los datos potencialmente sensibles que transmiten.
    En la siguiente imagen mostramos un certificado emitido por la autoridad que Google utiliza en realidad (GeoTrust Global)


    Lo que Superfish ha hecho es sustituir estos certificados con uno de los suyos, dando al mismo la capacidad de interceptar los datos que se envían hacia o desde un sitio tan seguro. Esto es lo que los expertos en seguridad llaman un “ataque man-in-the-middle”, o sea que algo o alguien puede escuchar entre dos conexiones que se suponen conexiones seguras. Como es fácil suponer supone un fallo grave de seguridad.

    Sin duda, este tipo de cosas entra más en el mundo de técnicas del Hacking No Ético que en lo que un antivirus debería ser... ¿verdad? Quiero decir, Superfish es esencialmente adware, y en mi opinión ahora ha cruzado la línea situándose en territorio malware. Así que no debemos sorprendernos de su mal comportamiento. Nunca un software de confianza habia usado métodos similares, ¿verdad?…… Nunca estés tan seguro….

    Varios usuarios han remitido varios e-mails sobre un error en el navegador Chrome quejándose de que su conexión con Google no era privada. El mensaje de error indicaba un certificado expedido por una autoridad de certificación denominado "Avast no confiable CA.”

    En algunos test se ha comprobado que Avast está reemplazando certificados de Google con uno de los suyos. Como se puede ver en la captura de pantalla, aunque el certificado solicitado sea de Google, no ha sido emitido por la autoridad que Google utiliza en realidad (GeoTrust Global). Esto significa que Avast tiene control completo sobre la conexión entre el navegador y Google, y tiene la facultad de interceptar - o incluso modificar - los datos que se transmiten.


    Lea el artículo completo en nuestro foro:
    http://www.visa-club.com/phpbb/viewtopic.php?f=2&t=27

    21/02/2015 CIBER-DELINCUENTES INFORMÁTICOS & EL GRAN ROBO DEL SIGLO
    Hackers roban más de 1 Billon de Dólares usando Malware a más de 100 bancos y entidades financieras de casi 30 paises: el APT Carbanak
    La historia de Carbanak comenzó cuando un banco de Ucrania nos pidió ayuda con una investigación forense: Le estaban robando misteriosamente el dinero desde los cajeros automáticos..... Estamos hablando del ataque a entidades financieras utilizando Malware más sofisticado que se ha visto en la historia, incluso llegaban a programar los cajeros para retirar dinero a una hora en concreto.


    Al principio creímos que se trataba del programa malicioso Tyupkin. Sin embargo, después de investigar el disco duro del sistema de cajeros automáticos, no logramos encontrar nada, salvo una inusual configuración VPN (la máscara de red estaba fijada en 172.0.0.0)..

    En ese momento, nos pareció como un ataque más de programas maliciosos. Ni nos imaginábamos en ese entonces que pocos meses después uno de nuestros colegas recibiría una llamada a las tres de la madrugada. Era un gerente de cuenta que nos pedía que hiciéramos algunas llamadas urgentes. Al otro lado de la línea se encontraba el jefe de estrategia de un banco ruso. Uno de sus sistemas alertaba sobre envíos de datos desde su controlador de dominio hasta China.

    Cuando llegamos a sus oficinas, logramos rápidamente encontrar el programa malicioso en el sistema. Escribimos un script batch para eliminar el programa de un PC infectado, y lo ejecutamos en todos los ordenadores del banco. Lo hicimos varias veces hasta estar seguros de que todos los equipos estaban limpios. Por supuesto, guardamos muestras que nos permitieron descubrir el programa malicioso Carbanak..


    ¿Cómo funciona?

    Un análisis forense más exhaustivo nos condujo al punto inicial de la infección: un mensaje de correo tipo spear-phishing con un adjunto CPL. En otros casos se utilizaron documentos Word que explotaban vulnerabilidades conocidas. Después de ejecutar el shellcode se instala en el sistema una puerta trasera basada en Carberp. Esta puerta trasera es lo que hoy conocemos como Carbanak. Está diseñada para el espionaje, la extracción de datos y el control remoto..

    Una vez que los atacantes penetran en la red, realizan un reconocimiento manual para infectar los equipos más importantes (como los de los administradores) y utilizan herramientas de movimiento lateral. En resumen, después de penetrarla, exploran la red hasta encontrar su punto de interés. Este punto de interés varía según los ataques. Sin embargo, lo que todos tienen en común es que desde este punto es posible extraer dinero desde la entidad infectada..

    Los ciberdelincuentes que controlan Carbanak no necesitan conocer con antelación el funcionamiento de los bancos que atacan, ya que varía de uno a otro. Para poder entender cómo funciona un determinado banco, grabaron vídeos usando los equipos infectados que posteriormente enviaron a sus servidores de comando y control. Aunque la calidad de los vídeos era bastante pobre, servían a los propósitos de los atacantes, que también contaban con los datos interceptados a través del teclado del equipo espiado, para entender lo que su víctima hacía. Esto les proporcionó los conocimientos que necesitaban para robar el dinero..

    Procedimientos del robo

    En nuestra investigación detectamos varias de las formas en que realizaban el robo:

    Los cajeros automáticos recibían instrucciones remotas para entregar dinero sin necesidad de interactuar con la máquina, y el dinero lo recogían mulas. Usaban la red SWIFT para transferir el dinero desde el banco a las cuentas de los ciberpiratas. Asimismo, alteraban las bases de datos con información de cuentas para crear cuentas falsas con un saldo bastante elevado.

    Para despejar todas las dudas y conocer todos los detalles
    lea el artículo completo en nuestro foro:
    Aquí el enlace.

    20/02/2015 ESTUDIOS E INFORMES
    INCIBE publica el informe de situación del malware para Android
    INCIBE, el Instituto Nacional de Ciberseguridad, en colaboración con HISPASEC, ha publicado un estudio sobre la situación del malware en la plataforma Android.

    El informe desgrana completamente el estado actual de la mayor amenaza que afecta al popular sistema operativo móvil. Los factores principales que justifican la proliferación del malware en Android y los perniciosos efectos que provoca el impacto de una infección en los terminales de los usuarios.



    Para efectuar el estudio se ha recolectado y analizado 76.000 muestras de malware activo en los últimos seis meses. Para cada muestra individualizada se ha tenido en cuenta el dictamen de cinco motores antivirus, con el objeto de identificar y discriminar falsos positivos que afectasen al rigor de los resultados.>

    El informe también nos muestra la capacidad de defensa del sistema, las distintas capas de seguridad y mecanismos de mitigación de ataques. Una completa radiografía que pone en evidencia los esfuerzos que el fabricante está haciendo, encuadrada en la evolución del sistema y su mercado de aplicaciones principal: Google Play, para intentar paliar la problemática objeto de estudio.>

    El grueso del documento nos mete de lleno en la anatomía del malware. No se trata por tanto de un estudio que simplemente se limite a traernos un sesgo estadístico del análisis automatizado de las muestras, sino que nos permite adentrarnos en el complejo funcionamiento del malware actual y el entramado que sostiene la de la industria criminal.>

    El informe está publicado tanto en español, como en inglés. Os invitamos a su lectura, a contemplar la fotografía más reciente que tiene el rostro del crimen en uno de los sistemas móviles más populares.


    Más información:
    Situación del malware para Android
    Español

    Android malware situation
    English

    09/02/2015 ¿SMART TV?. SI, DEMASIADO SMART.
    Samsung admite que sus Smart Tv te espían.
    Los denominados Smart Tv están conectados a internet y son capaces de almacenar y trasmitir nuestros datos. "Samsung Smart TV" utiliza la tecnología de reconocimiento de voz para activar los comandos de voz, pero la política de privacidad definida por la compañía dice que: " Si sus palabras habladas incluyen información confidencial o sensible, esa información será capturada y transmitida a un tercero. "



    En otras palabras , la función de reconocimiento de voz de Samsung siempre está "a la escucha", a menos que se desactive. Así que estos dispositivos inteligentes con acceso al internet pueden ser explotados por la cantidad de datos personales que puede llegar a recolectar.

    "Además , Samsung puede recopilar y su dispositivo capturar comandos de voz y textos asociados, por lo que le podemos ofrecer con funciones de reconocimiento de voz y de evaluar y mejorar las características. " Según Política de privacidad de Samsung Smart TV.

    Samsung señala que la función de reconocimiento de voz puede ser desactivado por el dueño de la televisión, pero incluso si se apaga la función, Samsung todavía puede recolectar suficientes datos.

    Un portavoz de la compañía dijo que Samsung " toma la privacidad del consumidor muy en serio . En todos nuestros televisores inteligentes empleamos garantías estándar de la industria de seguridad y prácticas , incluido el cifrado de datos , para asegurar la información personal de los consumidores y evitar la recolección o uso no autorizado

    Esta no es la primera vez que Samsung Smart TV u otro "Internet de las cosas" ha disparado las alarmas entre los expertos en privacidad .

    Fuente:
    www.thehackernews.com
    09/02/2015 ADWAREMEDIC: Elimina adware en tu OS X.
    Funciona con OS X Yosemite, OS X Mavericks y OS X Mountain Lion
    AdwareMedic es una aplicación muy sencilla de utilizar, por lo que es una buena práctica para que los usuarios utilicen en períodos de tiempo breve, o incluso lo puedan gestionar con tareas programadas, con el fin de mantener limpio tu OS X. Este Anti-adware, según ha evaluado la gente de OS X Daily, permite detectar y manejar 24 familias diferentes de adware.

    Si notamos algún comportamiento extraño durante la navegación por la web como aparición de banners publicitarios asociados a pérdida de fluidez en el navegador suelen ser síntomas inequívocos del secuestro de nuestro navegador por éste tipo de "basura" denominada adware.



    Generalmente, el escaneo en busca de adware suele durar entorno a un par de minutos. Como se puede visualizar en la imagen el uso de la herramienta es muy sencillo, generando el escaneo en la pantalla principal a través de la opción "Scan for Adware".

    Cuando el escaneo termina podemos encontrar dos mensajes distintos, el primero de ellos es el "Sin adware encontrado", o en caso contrario que se encontró algún tipo de adware permitiendo eliminar el adware. Hay que tener claro que el adware es una molestia que puede hacer que se visiten sitios que no se quiere o que se inyecten banners. Por el contrario, el malware puede ser algo mucho más grave.

    Artículos anteriores



    Más artículos en www.visa-club.com
    Noviembre 2010
  • Troyano sobrescribe MBR y nos pide $100 de rescate para recuperar todos los datos del disco duro.
  • Engañando a su antivirus...Zeus camuflado en una aplicación de Java.
  • Phishing a clientes del Banco santander
  • Guía para el uso seguro del DNI electrónico en Internet
  • Oleada de troyanos adjuntos a correos no solicitados


  • Septiembre-Octubre 2010
  • Riesgos de las redes inalámbricas. Configure correctamente su red inalámbrica.
  • Troyano para "Android". El FakePlayer SMS infecta a terminales Android y envía sms sin descanso a dos números de tarificación especial.
  • El árbol que no deja ver el bosque. Zeus, el rootkit.
  • Páginas fraudulentas que tratan de suplantar la identidad de kutxa, Caja Gipuzkoa San Sebastian y BBVA.
  • Página fraudulenta que trata de suplantar la identidad de Cajamar.
  • Tap Snake. Aplicación maliciosa para la plataforma Android (Troyano)


  • Agosto 2010-Agosto 2009
  • Vacian cuentas de Paypal a través de Itunes
  • Phishing. Suplantación de identidad de entidades financieras.
  • El caso Matthew Bandy o mejor dicho....¿cómo puede afectar a un usuario que su PC sea parte de una botnet (lo que se denomina un “zombi”)?
  • Ley de protección de datos. Hasta 3.000 euros de multa por olvidar poner los e-mails en copia oculta.
  • Spam y Troyanos adjuntos a correos electrónicos.
  • Oleada de correos fraudulentos simulan provenir del Banco de España
  • Phishing a clientes de Paypal
  • Grave vulnerabilidad en adobe flash
  • Phishing a clientes de Cajamadrid
  • Malware en redes sociales "Sexiest Video Ever" en Facebook
  • Troyano disfrazado de aplicación de Skype. Simula ser una barra para Outlook.
  • Fallo en el control de calidad de Vodafone permite que la red botnet Mariposa sea distribuida entre sus usuarios.
  • Hackers usan web oficial del Ministerio de educación para hacer phishing a clientes de Paypal
  • Web-trampa que suplanta la identidad de BBVA
  • Redes sociales... Quizá seas más transparente de lo que crees...
  • Fallo de seguridad en Microsoft Internet Explorer
  • Parche de seguridad para iPhone e iPod Touch
  • Actualización de seguridad para Real Player
  • PHISHING Phishing contra clientes de Cajamadrid
  • Troyanos bancarios capaces de falsificar el saldo de nuestra cuenta bancaria para evitar ser detectado.
  • Delincuentes informáticos utilizan noticias de máxima actualidad para distribuir malware.
  • Nunca abra ficheros adjuntos a correos electrónicos no esperados. Aquí un ejemplo de un troyano adjunto a un correo Spam.
  • Generadores de claves de windows 7 (Keygen) fraudulentos, capaces de tomar el control de su PC


  • Para artículos desde 2006 hasta 2008, visite el histórico en:
    Acceso desde este enlace.
    Si desea contactar con el administrador de este sito web:
    Pulse aquí para acceder al formulario de contacto
    CAMPAÑA CONTRA EL FRAUDE ONLINE


    RECOMENDACIONES DEL DEFENSOR DEL INTERNAUTA
    Me han vaciado la cuenta mediante un phishing, ¿Qué puedo hacer?
    Me di cuenta cuando fui al cajero y observé un montón de movimientos en mi cuenta co...
    FAQ DE AYUDA CONTRA EL PHISING
  • PHISING Y COMO PROTEGERSE


  • NORMAS DE SEGURIDAD PARA ACCEDER A LA BANCA POR INTERNET


  • NORMAS DE SEGURIDAD PARA UNA CLAVE PERFECTA


  • PROGRAMA QUE TE AYUDA A GENERAR CLAVES SECRETAS
  • COMPRUEBA AQUI LA SEGURIDAD DE TU PC
  • DATOS CONEXION

  • ANALISIS DNS

  • SCAN DE UN SOLO PUERTO

  • ¿CUAL ES MI IP?
  • CODECS AUDIO Y VIDEO
  • DIVX TOTAL PACK
  • ANTIVIRUS GRATUITOS
  • AVAST FREE ESPAÑOL
  • IMPRESCINDIBLES
  • WINDOWS XP SERVICE PACK 2

  • WINRAR

  • WINZIP

  • ADOBE ACROBAT READER

  • CONSOLA JAVA RUNTIME -SUN-
  • P2P-PEER TO PEER
  • EMULE

  • BITTORRENT

  • AZUREUS
  • UTILIDADES VARIAS
  • SPEEDFAN

  • MEDIA PLAYER CLASSIC 6.4.8.9

  • CCLEANER

  • GOOGLE EARTH

  • TEST DE VELOCIDAD
    Pulsa AQUI
    Para comenzar la medición