![](https://media.kasperskydaily.com/wp-content/uploads/sites/88/2022/01/26183831/takedown-service-featured-700x460.jpg)
Cómo bloquear un sitio de phishing
Kaspersky cuenta con un nuevo servicio que permite a los clientes de nuestra inteligencia de amenazas eliminar sitios maliciosos y de phishing.
646 publicaciones
Kaspersky cuenta con un nuevo servicio que permite a los clientes de nuestra inteligencia de amenazas eliminar sitios maliciosos y de phishing.
Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la información necesitan estar al tanto de los correos electrónicos de spear-phishing que se reciban.
Estas son las señales de alerta de que estás tratando con estafadores.
Un ciberataque afecta a una gran cantidad inesperada de sistemas de control industrial.
Los ciberdelincuentes pueden atacar a cualquiera que utilice tus aplicaciones; por lo que, en parte, también eres responsable de la seguridad de tus usuarios.
Puede resultar muy práctico recibir el correo mediante una interfaz web, pero los atacantes tienen las bandejas de entrada en el punto de mira y un día podrían llegar a la tuya.
Analizamos algunos de los ejemplos más comunes de cebo que utilizan los ciberdelincuentes para estafar a los clientes de servicios de streaming.
Los atacantes intentan robar credenciales de correos electrónicos corporativos enviando listas en cuarentena de e-mails recibidos.
Analizamos algunos ejemplos de phishing en LinkedIn y te explicamos cómo evitar picar el anzuelo.
A raíz de una investigación reciente, analizamos varios escenarios que destacan la actividad maliciosa en Discord.
Las habilidades que los niños necesitan para sobrevivir en el mundo digital.
Troyanos, adware y ofertas engañosas, entre los ciber riegos detectados por Kaspersky
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
De qué forma es más probable que los atacantes accedan a la infraestructura de las empresas objetivo.
Cómo detectar los enlaces peligrosos enviados en mensajes y otros trucos que los estafadores utilizan para robar tus datos.
Cómo funciona Spook.js, el primer ataque práctico basado en Spectre.
Las cuentas de gamers están al alza en el mercado clandestino. Prueba de ello es BloodyStealer, que roba datos de cuentas en tiendas populares de gaming.
¿Cómo explicar a tus hijos los conceptos básicos de seguridad en Internet? Con un buen libro, por supuesto.
Los estafadores mandan notificaciones de recibos de transferencias falsas a los usuarios del servicio de intercambio de criptomonedas Luno y roban sus credenciales.
Protégete de los chantajistas que cifran tus archivos y exigen un pago por devolverlos a salvo.
Adware, troyanos y demás malware no son las únicas razones para no descargar juegos ilegales.