Las amenazas por e-mail en el 2022
¿Qué estrategias han sido las más populares entre los remitentes de e-mail malicioso durante el 2022?
534 publicaciones
¿Qué estrategias han sido las más populares entre los remitentes de e-mail malicioso durante el 2022?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que ha acarreado su cierre.
La nueva versión del malware Prilex, utilizado para atacar TPV, ahora puede bloquear transacciones NFC.
La falta de comunicación entre una empresa y su servicio de seguridad de la información puede generar pérdidas innecesarias. Hoy intentamos averiguar cómo superar la barrera de la comunicación.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de la alta directiva. ¿Cómo puedes conseguirlo?
Una nueva generación de chatbots es capaz de crear textos coherentes y significativos. Te explicamos cómo ayuda a ciberdelincuentes y ciberdefensores.
Unos investigadores han encontrado vulnerabilidades en el cliente de escritorio del mensajero Signal. Analizamos los riesgos de seguridad.
Cómo actuar si tu mensajero secreto no es tan secreto como pensabas.
Todo el mundo sabe que deberíamos prepararnos para el “futuro cuántico”, pero se supone que llegará dentro de 10-20 años. ¿Es posible que surja un gran avance este año?
Y lo que es más importante, cómo evitar que los ciberdelincuentes utilicen tus contraseñas.
El grupo de APT BlueNoroff ha adoptado métodos para eludir el mecanismo Mark-of-the-Web.
Cómo robar datos de una red aislada manipulando el convertidor reductor de voltaje.
Unos investigadores han encontrado una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.
Muchos ataques han comenzado durante las vacaciones de Navidad. Estos simples consejos reducirán las posibilidades de que tu empresa se convierta en la próxima víctima.
Un año después de su descubrimiento, la vulnerabilidad Log4Shell sigue haciéndose notar.
Investigamos la conexión entre la seguridad del software y las filtraciones a la hora de gestionar la RAM.
El nuevo malware CryWiper corrompe de forma irreversible los archivos haciéndose pasar por ransomware.
Toda la información sobre la protección y actualización de la infraestructura OT.
El número de tareas que confiamos a las máquinas no deja de crecer todos los años. Pero ¿están realmente protegidas?
¿Por qué un correo electrónico comercial puede contener un enlace al Traductor de Google?
Los mineros siguen representando una amenaza para las empresas, especialmente pasa las que usan una infraestructura en la nube.