
¿Qué spam recibe Eugene Kaspersky?
Examinamos el contenido de la carpeta de spam del CEO de Kaspersky para averiguar las tácticas de los spammers y phishers que intentan atraerlo.
230 publicaciones
Examinamos el contenido de la carpeta de spam del CEO de Kaspersky para averiguar las tácticas de los spammers y phishers que intentan atraerlo.
Las tácticas más comunes de los ciberdelincuentes para secuestrar cuentas en Office 365.
Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.
Los estafadores online intentan lucrarse a costa de las medidas de apoyo que los gobiernos de todo el mundo implementan para los ciudadanos y negocios afectados por la pandemia.
Los ataques BEC que usan correos comprometidos resultan especialmente peligrosos. Así es como hemos aprendido a identificarlos.
Cómo están aprovechando los estafadores los problemas de entrega durante la pandemia y cómo no caer en su trampa.
Con todos en casa para evitar la exposición a la COVID-19, se trabaja, socializa y se dan clases de modo online, por lo que los ciberdelincuentes ven todo un abanico de posibilidades para aprovecharse de la situación.
Mensajes SMS suplantan al Servicio Público de Empleo (SEPE), te avisan de que se ha aprobado un ERTE en tu empresa y te solicitan tus datos bancarios.
Te contamos cómo aprovechan los cibercriminales el temor al coronavirus para atacar a las empresas e instalar malware.
Las empresas del mundo a menudo son víctimas de los ataques BEC. Te explicamos los peligros y cómo minimizarlos.
Los hospitales están luchando contra la epidemia actual del coronavirus, por lo que debemos ayudarlos con la protección cibernética. Por ello, ofrecemos licencias gratuitas de seis meses en nuestras soluciones principales.
Los ciberdelincuentes utilizan el coronavirus de Wuhan en sus campañas de phishing como cebo para robar credenciales de correo electrónico.
El phishing y el compromiso de correos electrónicos corporativos recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Las amenazas en la web dan el salto a los ataques dirigidos, por lo que su neutralización debería formar parte de una estrategia de defensa contra las APT.
Un conocido efecto psicológico explica el éxito del phishing.
Los estafadores incitan a los empleados a someterse a evaluaciones de rendimiento, pero lo que en realidad hacen es recopilar las contraseñas de sus cuentas de trabajo.
Los cuentos populares son una fuente de sabiduría, pero a casi nadie se le ha ocurrido utilizarlo para enseñar a los niños conocimientos básicos sobre la seguridad de la información. Bien, ¡pues funciona!
Hasta la fecha, el correo electrónico es uno de los servicios más importantes de Internet, lo cual lo convierte en un objetivo muy preciado para el robo.
Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la víctima para aumentar su valor.
A los estafadores les interesan tus fotos con documentos de identidad oficiales. Te explicamos por qué y cómo protegerte.
Los estafadores están utilizando Google Calendar, Fotos, Drive y otros servicios para distribuir spam. Te explicamos cómo funciona.