Monthly Archives: Febbraio 2016

Descubramos lo que hace ransomware Locky! Este nuevo ransomware llega al usuario a través de un archivo .doc adjunto a un correo electrónico spam. El archivo contiene un texto similar a una macro. Una vez que el usuario habilita la impostación macro en el programa Word, el ransomware Locky ejecuta la criptografía de los diferentes

Descubramos lo que hace ransomware Locky! Este nuevo ransomware llega al usuario a través de un archivo .doc adjunto a un correo electrónico spam. El archivo contiene un texto similar a una macro. Una vez que el usuario habilita la impostación macro en el programa Word, el ransomware Locky ejecuta la criptografía de los diferentes

Questo nuovo ransomware arriva all’utente tramite un file .doc allegato ad una e-mail spam. Il file contiene un testo similare ad una macro. Una volta che l’utente abilita l’impostazione macro nel programma Word, il ransomware Locky esegue la crittografia dei vari file. Locky cambia anche tutti i nomi dei file con un nome a 16 cifre

Cyptolocker continua a mietere vittime. Numerosi i computer infettati e le aziende che hanno subito notevoli danni non potendo accedere ai propri file. Noi di iRecovery ogni giorno cerchiamo di trovare nuove soluzioni per far fronte ad ogni nuova versione del virus ed aiutare i nostri clienti. In questi giorni sono numerose le richieste di

¿Hard Disk roto, como reconocer las primeras señales de fallo que si descuidaran llevan a daños serios? El funcionamiento defectuoso del soporte de memoria de nuestro ordenador muy a menudo es debido a una mala gestión de la maquina por parte nuestra. Cuando un Hard Disk está roto, está demostrado como la culpa sea proporcional