Phishing corporativo disfrazado de una evaluación de rendimiento
Los estafadores incitan a los empleados a someterse a evaluaciones de rendimiento, pero lo que en realidad hacen es recopilar las contraseñas de sus cuentas de trabajo.
542 publicaciones
Los estafadores incitan a los empleados a someterse a evaluaciones de rendimiento, pero lo que en realidad hacen es recopilar las contraseñas de sus cuentas de trabajo.
A pesar de la creencia popular, las nubes públicas no se han diseñado para ser muy seguras, por lo que necesitan protección adicional.
La ingeniería social mejorada con algoritmos de aprendizaje automático puede engañar a los ejecutivos de alto nivel.
Qué significa la ciberinmunidad en la práctica y en un entorno de infraestructura industrial.
Los estafadores intentan acceder a servicios de Microsoft con mensajes de voz falsos.
¿Qué sucede si almacenas todos los datos en un único servicio de almacenaje en la nube y la plataforma de copias de seguridad se ve atacada por un ransomware?
La división europea de Toyota acaba de perder más de 37 millones de euros a manos de los ciberdelincuentes. Te contamos cómo evitar caer en las redes de un ataque BEC.
Las pequeñas empresas sufren brechas de datos y el número de afectadas crece cada año. Te contamos lo que hay detrás de este descubrimiento.
En caso de un incidente de seguridad, ¿con quién deberías comunicarte dentro de la compañía? ¿Qué canales deberías utilizar y cuáles evitar? ¿Cómo deberías reaccionar?
Puede que las pequeñas empresas no sean el objetivo principal de los ciberdelincuentes, pero eso no quiere decir que una pyme no puede sufrir un ataque a la cadena de suministro. Cómo no convertirse en un daño colateral.
Los expertos de Kaspersky han desarrollado una solución que garantiza una competición limpia en los eventos de los esports.
Las extensiones de Chrome y Firefox pueden recopilar tu historial de navegación. Descubre por qué puede resultar peligroso y cómo protegerte.
Algunos empleados reciben muchos correos electrónicos externos, arriesgándose así a recibir spam malicioso. Te explicamos cómo proteger los sistemas de tu empresa de una posible infección.
¿Qué es el desbordamiento de enteros y por qué deberías conocer el tema?
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.
Las herramientas de colaboración pueden convertirse en un vector para la propagación del malware.
Te explicamos qué es una auditoría SOC 2, por qué la hemos superado y cómo se ha realizado.
Los estafadores utilizan los formularios de comentarios en los sitios web de empresas conocidas para enviar spam.
Para construir un futuro más seguro, necesitamos dejar de tener miedo y empezar a inmunizarnos.
Por qué hay que proteger los dispositivos móviles personales que se utilizan en el trabajo.
Los trabajadores que prefieren almacenar esta información en sus dispositivos personales no siempre son tan precavidos como para garantizar su seguridad.