Cómo analizar un correo electrónico sospechoso
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
439 publicaciones
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
En los últimos cinco años, el troyano bancario Trickbot ha evolucionado hasta convertirse en una herramienta multifuncional para los ciberdelincuentes.
Nuestras tecnologías de seguridad detectaron la explotación de una vulnerabilidad antes desconocida en el driver Win32k.
En el Martes de parches de octubre, Microsoft parcheó 71 vulnerabilidades, varias de las cuales son particularmente graves.
Google ha lanzado una actualización que pone solución a tres vulnerabilidades peligrosas en Google Chrome. ¡Actualiza tu navegador de inmediato!
Estos ciberataques suelen basarse en unos pocos componentes comunes del sistema operativo.
Los aeropuertos siempre han sido un objetivo atractivo para los ciberdelincuentes. Así podemos mantenerlos protegidos.
Una lista con todas las comprobaciones de ciberseguridad necesarias para el regreso a la oficina.
Para proteger a los usuarios de MikroTik del botnet Mēris, o limpiar un router previamente infectado, los usuarios deben actualizar RouterOS y comprobar sus ajustes.
El agente Open Management Infrastructure, con cuatro vulnerabilidades, se puede instalar automáticamente en máquinas virtuales Linux con Microsoft Azure.
Nuestro primer informe de transparencia recopila las solicitudes de las agencias del orden público y organizaciones gubernamentales de todo el mundo.
Una vulnerabilidad sin parche en el motor MSHTML permite atacar a los usuarios de Microsoft Office.
Las aplicaciones mal configuradas construidas con Microsoft Power Apps dejan expuestas millones de entradas de información personal de identificación.
Echamos un vistazo a las prácticas de seguridad de la información en el planeta Arrakis.
Los ciberdelincuentes andan en busca de servidores Confluence vulnerables para explotar la CVE-2021-26084, una vulnerabilidad de RCE.
La pérdida o filtración de información confidencial puede ser un problema grave para las pequeñas empresas. Te decimos cómo mantener tus datos confidenciales a salvo.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
Tener un almacenamiento compartido y un entorno para intercambio de datos puede representar un riesgo adicional para la seguridad corporativa.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu bandeja de entrada. Los ciberdelincuentes todavía utilizan los enlaces con malware.
El ransomware LockBit 2.0 puede propagarse a través de una red local mediante las políticas de grupo creadas en un controlador de dominio secuestrado.