programas

¿Usuario de Apple ID? ¡Cuidado! ¡Nuevo ataque de phishing!

Publicado en ene 29, 2015 | comentarios

¡Atención! ¡Hemos detectado un nuevo ataque de phishing! Si recibes un email con este texto: “Hola, nuestro sistema ha detectado autorizado entrada intento de su Apple ID…”, ¡Cuidado! ¡Es phishing! A continuación, puedes ver un ejemplo de correo correo electrónico en el que lo primero que nos debe llamar la atención es la dirección del remitente: AppIe Support <ebay@ebay.es> Con la excusa de que alguien ha intentado acceder a tu cuenta de Apple ID, los ciberdelincuentes piden que cambies tus datos. Al hacer clic, te llevan a una página que imita, casi a la perfección, la web de Apple: Una vez que inicias sesión con tus datos de acceso de Apple...

Leer Más

¡Ahora somos simplexity!

Publicado en ene 28, 2015 | comentarios

Hacer fácil lo complejo. O como lo hemos denominado nosotros: simplexity. Esa es la base de la transformación que hemos comenzado a vivir en Panda. Una transformación, tanto interna como externa, en nuestra manera de hacer las cosas y que da el pistoletazo de salida a un plan estratégico para los próximos cinco años basado en el crecimiento, la tecnología y la expansión internacional. Os presentamos a la nueva Panda… Esta nueva identidad coincide con el 25 aniversario de la compañía y, en su desarrollo, han participado todas las áreas de la empresa en todo el mundo. La presentación a nivel mundial del nuevo enfoque estratégico se celebró ayer en Madrid. Allí estuvieron...

Leer Más

Panda Security anuncia un nuevo enfoque estratégico y una nueva identidad corporativa #PandaSimplexity

Publicado en ene 28, 2015 | comentarios

Panda Security, The Cloud Security Company, celebra este año su 25 Aniversario con un nuevo enfoque estratégico y una nueva identidad corporativa que va mucho más allá de la mera apariencia física de la marca. Se trata de una transformación profunda, tanto interna como externa, que afecta a todos los procesos y valores de la compañía, y que refleja mucho mejor su esencia: innovación, visión y talento. Tal es así, que este cambio supone el nacimiento de una nueva Panda. “Queremos que la industria en general nos perciba como realmente somos: retadores e ingeniosos, pero con una profunda calidad humana. Para ello, hemos creado una nueva identidad corporativa con la que nos...

Leer Más

Aprende a desactivar los mensajes, alertas y popups de Avast

Publicado en ene 27, 2015 | comentarios

Haz que Avast esté en silencio mientras juegas a videojuegos o realizas presentaciones. Sabemos que Avast te encanta, pero cuando estás realizando una presentación delante de tu jefe o estás en medio de una importante partida, quizás no es el mejor momento para que aparezca un popup diciendo que tu ordenador va más lento de lo habitual. Por este motivo, hemos hecho que silenciar Avast sea muy sencillo. Este no es un buen momento para que aparezca una notificación de Avast. Modo silencioso/de juego Activa el modo silencioso/de juego cuando no quieras ser interrumpido. Esto hará que Avast se ejecute en modo silencioso cuando alguna aplicación está funcionando a pantalla...

Leer Más

¿Usas tu huella dactilar como contraseña del teléfono? ¡Mira cómo te la pueden robar!

Publicado en ene 27, 2015 | comentarios

Las crestas papilares de nuestros dedos nos definen como personas irrepetibles en el universo. Por eso, nuestra huella dactilares son cada vez más utilizadas en el ámbito de la seguridad biométrica: nuestro dedo esconde una contraseña difícil de robar. Ordenadores y smartphones ya están adoptando esta tecnología: el iPhone 6 o el Samsung Galaxy S5  incorporan  lectores de huellas dactilares para que seas el único que puede desbloquear tu teléfono. Supuestamente, con este sistema podías dormir tranquilo convencido de que, si te roban el teléfono, el ladrón se quedará planchado  cuando se percate de que no va a poder acceder a la valiosa información que guardas en él. Sin...

Leer Más

Herramientas de seguridad que la NSA no ha podido descifrar

Publicado en ene 26, 2015 | comentarios

La inteligencia estadounidense ha demostrado ya, en repetidas ocasiones, lo bien que se le da acceder a nuestros datos sin permiso. Sin embargo, aún hay esperanzas de que la información confidencial permanezca fuera del alcance de la NSA: sus expertos no han logrado romper todos los sistemas de cifrado. Las herramientas de cifrado se utilizan de forma habitual para mantener a salvo y en privado todo tipo de información confidencial, desde nuestras conversaciones hasta nuestros datos personales. Sin embargo, por mucho cuidado que tengamos con la información que enviamos por Internet, hemos de ser conscientes de que una conversación supuestamente privada de chat no lo...

Leer Más