
La suplantación de marcas en Twitter
Cómo proteger a tus clientes de los ciberdelincuentes que se hacen pasar por tu empresa en Twitter.
412 publicaciones
Cómo proteger a tus clientes de los ciberdelincuentes que se hacen pasar por tu empresa en Twitter.
Algunas unidades de almacenamiento conectado de WD han sido restauradas de fábrica, borrando toda la información de los usuarios. Te contamos cómo proteger tu NAS de WD.
Muchas empresas desechan información que puede representar un riesgo para la seguridad y para su reputación.
Para evitar los mecanismos de análisis de texto, los atacantes distribuyen e-mails de phishing en imágenes. Cómo evitar el peligro.
Nuestras tecnologías han detectado varios ataques dirigidos que implicaban una serie de exploits de día cero.
Los dispositivos del IdC tienden a aumentar considerablemente la superficie de ataque de una empresa, pero puedes mitigar los riesgos.
Los routers y SOHO domésticos no siempre son seguros; sin embargo, las empresas pueden protegerse de los ciberdelincuentes que utilizan este canal para atacar a los trabajadores a distancia.
En la conferencia RSA 2021, un grupo de representantes de instituciones financieras internacionales hablaron sobre la lucha contra las mulas y el blanqueo de capital.
En la conferencia RSA 2021 online, los investigadores trataron el tema de las granjas de CAPTCHA.
Los investigadores discuten la nueva táctica de los ciberdelincuentes para descargar archivos binarios obsoletos en ordenadores modernos y explotar sus vulnerabilidades.
Cómo distribuir los parches en los ordenadores de la empresa sin causar interrupciones.
En la Conferencia RSA 2021, un coloquio de expertos ha discutido la necesidad de una mejor colaboración que frustre la ciberdelincuencia.
¿Deberías contactar a las autoridades en caso de ransomware?
El phishing utiliza los servicios online de Google para apoderarse de las cuentas de Office 365.
Analizamos la ciberseguridad entre los herederos del Imperio Galáctico.
Frente a los ataques de ransomware de alto perfil contra las instituciones sanitarias, te contamos cómo proteger tu empresa de las amenazas.
Lo que ha ocurrido con Trello no ha sido una filtración de datos tradicional. Pero entonces, ¿qué ha pasado?
Los grupos más activos que atacan a las empresas, cifran sus datos y exigen un alto rescate.
Te contamos cómo actuar si un mensaje entrante te pide que inicies sesión en tu cuenta de MS Office.
Con un sitio web que parece representar a un proveedor de servicios online, DarkSide Leaks nos hace preguntarnos cuáles serán los próximos trucos de relaciones públicas de los cibercriminales.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.