SambaSpy: un nuevo troyano de acceso remoto
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
49 publicaciones
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
¿Recibiste un mensaje de tu jefe o colega de trabajo en el que te pide que “soluciones un problema” de una manera inesperada? ¡Cuidado con los estafadores! ¿Cómo te proteges a ti y a tu empresa de un posible ataque?
Por qué los ciberdelincuentes quieren atacar al personal de marketing y cómo puedes proteger a tu empresa de daños financieros y de reputación.
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
Los ciberdelincuentes pueden acceder a los correos electrónicos de las personas con las que mantienes contacto e intentar secuestrar tus conversaciones.
¿Por qué un correo electrónico comercial puede contener un enlace al Traductor de Google?
Los ciberdelincuentes están enviando a las empresas imitaciones de gran calidad de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más conocidos de hace 22 años.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Te contamos cómo los phishers consiguen los números de teléfono y las credenciales de los usuarios de Wise.
Métodos de protección razonables contra ciberamenazas potenciales relacionadas con el trabajo de autónomos.
Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la información necesitan estar al tanto de los correos electrónicos de spear-phishing que se reciban.
Un módulo malicioso en Internet Information Services convierte la versión web de Outlook en una herramienta para los ciberdelincuentes.
Puede resultar muy práctico recibir el correo mediante una interfaz web, pero los atacantes tienen las bandejas de entrada en el punto de mira y un día podrían llegar a la tuya.
Si recibes un correo electrónico de dudosa procedencia, analízalo tú mismo. Te contamos cómo.
Un clic en un enlace de phishing puede acabar con el capital y la reputación de una empresa. Te contamos cómo proteger tu compañía del phishing.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
Los correos electrónicos de spam y phishing no son las únicas amenazas que puedes encontrar en tu bandeja de entrada. Los ciberdelincuentes todavía utilizan los enlaces con malware.
Los estafadores redirigen a los usuarios mediante Google Apps Script para evitar que los servidores de correo electrónico bloqueen los enlaces de phishing.
Para evitar los mecanismos de análisis de texto, los atacantes distribuyen e-mails de phishing en imágenes. Cómo evitar el peligro.