
Protección contra amenazas web y ataques dirigidos
Las amenazas en la web dan el salto a los ataques dirigidos, por lo que su neutralización debería formar parte de una estrategia de defensa contra las APT.
238 publicaciones
Las amenazas en la web dan el salto a los ataques dirigidos, por lo que su neutralización debería formar parte de una estrategia de defensa contra las APT.
Un conocido efecto psicológico explica el éxito del phishing.
Los estafadores incitan a los empleados a someterse a evaluaciones de rendimiento, pero lo que en realidad hacen es recopilar las contraseñas de sus cuentas de trabajo.
Los cuentos populares son una fuente de sabiduría, pero a casi nadie se le ha ocurrido utilizarlo para enseñar a los niños conocimientos básicos sobre la seguridad de la información. Bien, ¡pues funciona!
Hasta la fecha, el correo electrónico es uno de los servicios más importantes de Internet, lo cual lo convierte en un objetivo muy preciado para el robo.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
A los estafadores les interesan tus fotos con documentos de identidad oficiales. Te explicamos por qué y cómo protegerte.
Los estafadores están utilizando Google Calendar, Fotos, Drive y otros servicios para distribuir spam. Te explicamos cómo funciona.
Por mucho que los delincuentes se empeñen, puedes detectar el phishing cuando reserves tus vacaciones si conoces estas tres normas.
Esta campaña de phishing es tan convincente que incluso los youtubers más experimentados pueden caer y ceder el control de sus cuentas a los delincuentes.
Los ciberdelincuentes secuestran routers para robar las credenciales de los servicios y la banca online de sus dueños.
Una banda especializada en ciberespionaje, cuyas campañas se limitan a Oriente Medio y países de Asia Central.
Con la llegada de la declaración de la renta, vuelven los emails fraudulentos que se hacen pasar por la Administración Tributaria para estafarte.
Un bug en WinRAR permite que los ciberdelincuentes obtengan el control sobre tu dispositivo con tan solo descomprimir un archivo RAR.
Los ciberdelincuentes utilizan correos phishing con notificación de falsa violación de derechos de autor para robar cuentas de Instagram.
Los peligros ocultos de los mensajes de respuesta automática.
Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder.
Hemos detectado un aumento en la actividad de los troyanos que tienen como objetivo a los contables que trabajan en pequeñas y medianas empresas.
¿Cuánto puedes descubrir sobre una persona utilizando tan solo las fuentes públicas disponibles?
Estafadores utilizan los mensajes directos para el phishing haciéndose pasar por youtubers famosos. Te contamos cómo funciona.
Los ciberdelincuentes están evitando los filtros de correo no deseado ocultando documentos con un enlace malicioso en SharePoint Online.