Cómo lidiar con un ataque BEC
Las empresas del mundo a menudo son víctimas de los ataques BEC. Te explicamos los peligros y cómo minimizarlos.
695 publicaciones
Las empresas del mundo a menudo son víctimas de los ataques BEC. Te explicamos los peligros y cómo minimizarlos.
Los hospitales están luchando contra la epidemia actual del coronavirus, por lo que debemos ayudarlos con la protección cibernética. Por ello, ofrecemos licencias gratuitas de seis meses en nuestras soluciones principales.
Qué debes tener en cuenta cuando le pides a tus empleados que trabajen desde casa.
Una guía de privacidad y seguridad breve pero completa sobre la plataforma de juegos más popular.
Nuestra solución de seguridad para puertas de enlace de Internet se ha actualizado y ahora es más competente que nunca.
En la conferencia RSA 2020, el exdirector del departamento de investigaciones e inteligencia cibernética del NYPD habló sobre cómo la policía había aumentado su concienciación en ciberseguridad.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
Queda confirmado que los cuentacuentos son expertos en seguridad informática.
Entradas para el festival Burning Man baratas y fáciles de comprar. Solo hay un pequeño detalle: son falsas.
Para conseguir la información de tu tarjeta bancaria, el malware superpone las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Los creadores de ransomware parecen seguir una nueva tendencia: publicar los datos de las empresas que se niegan a pagar.
El phishing y el compromiso de correos electrónicos corporativos recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Los ciberdelincuentes envían archivos maliciosos bajo la apariencia de archivos pdf, mp4 o docx acerca del coronavirus.
Las amenazas en la web dan el salto a los ataques dirigidos, por lo que su neutralización debería formar parte de una estrategia de defensa contra las APT.
Bajo el pretexto de indemnizarte por la pérdida de tus datos, los estafadores te venden “números temporales de seguridad social de EE. UU.”
Un grupo de ciberdelincuentes ataca a pequeñas tiendas online con la intención de engañar a sus empleados para que abran archivos maliciosos.
Analizamos cómo funcionan los cuatro tipos de hackeos de criptomonedas que suceden en la actualidad.
Te contamos dos situaciones en las que la víctima recibe dinero, y en ningún caso es algo bueno.
Cómo proteger tu cuenta de Instagram y tus fotos personales de miradas indiscretas.
Gracias a los investigadores de seguridad independientes, hemos solucionado varios problemas de seguridad, protegiendo a los clientes de forma automática.
Kaspersky Scan Engine se puede integrar con software de terceros o soluciones de hardware.