
¿Recibiste un correo electrónico con un código QR? ¡Cuidado!
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
46 publicaciones
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
Los ciberdelincuentes pueden acceder a los correos electrónicos de las personas con las que mantienes contacto e intentar secuestrar tus conversaciones.
¿Por qué un correo electrónico comercial puede contener un enlace al Traductor de Google?
Los ciberdelincuentes están enviando a las empresas imitaciones de gran calidad de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Te contamos cómo los phishers consiguen los números de teléfono y las credenciales de los usuarios de Wise.
Métodos de protección razonables contra ciberamenazas potenciales relacionadas con el trabajo de autónomos.
Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la información necesitan estar al tanto de los correos electrónicos de spear-phishing que se reciban.
Un módulo malicioso en Internet Information Services convierte la versión web de Outlook en una herramienta para los ciberdelincuentes.
Puede resultar muy práctico recibir el correo mediante una interfaz web, pero los atacantes tienen las bandejas de entrada en el punto de mira y un día podrían llegar a la tuya.
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
Un clic en un enlace de phishing puede acabar con el capital y la reputación de una empresa. Te contamos cómo proteger tu compañía del phishing.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu bandeja de entrada. Los ciberdelincuentes todavía utilizan los enlaces con malware.
Los estafadores redirigen a los usuarios mediante Google Apps Script para evitar que los servidores de correo electrónico bloqueen los enlaces de phishing.
Para evitar los mecanismos de análisis de texto, los atacantes distribuyen e-mails de phishing en imágenes. Cómo evitar el peligro.
El phishing utiliza los servicios online de Google para apoderarse de las cuentas de Office 365.
Te contamos cómo actuar si un mensaje entrante te pide que inicies sesión en tu cuenta de MS Office.
Cómo y por qué atacan los ciberdelincuentes a las cuentas de los sitios de proveedores de alojamiento.