
Cómo sobrevivir a la digitalización
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
53 publicaciones
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Los estafadores se están aprovechando de los servicios de Google para enviar notificaciones falsas de investigación de las autoridades, lo que hace que parezca que provienen de accounts.google.com.
Cómo evitar revelar tu contraseña a estafadores al iniciar sesión en sitios de terceros o al ver documentos “cifrados” o “confidenciales”.
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
¿Recibiste un mensaje de tu jefe o colega de trabajo en el que te pide que “soluciones un problema” de una manera inesperada? ¡Cuidado con los estafadores! ¿Cómo te proteges a ti y a tu empresa de un posible ataque?
Por qué los ciberdelincuentes quieren atacar al personal de marketing y cómo puedes proteger a tu empresa de daños financieros y de reputación.
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
Los ciberdelincuentes pueden acceder a los correos electrónicos de las personas con las que mantienes contacto e intentar secuestrar tus conversaciones.
¿Por qué un correo electrónico comercial puede contener un enlace al Traductor de Google?
Los ciberdelincuentes están enviando a las empresas imitaciones de gran calidad de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Te contamos cómo los phishers consiguen los números de teléfono y las credenciales de los usuarios de Wise.
Métodos de protección razonables contra ciberamenazas potenciales relacionadas con el trabajo de autónomos.
Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la información necesitan estar al tanto de los correos electrónicos de spear-phishing que se reciban.
Un módulo malicioso en Internet Information Services convierte la versión web de Outlook en una herramienta para los ciberdelincuentes.
Puede resultar muy práctico recibir el correo mediante una interfaz web, pero los atacantes tienen las bandejas de entrada en el punto de mira y un día podrían llegar a la tuya.
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
Un clic en un enlace de phishing puede acabar con el capital y la reputación de una empresa. Te contamos cómo proteger tu compañía del phishing.