El phishing en los cuestionarios de autoevaluación
Los atacantes invitan a los empleados a completar autoevaluaciones falsas para robar sus credenciales corporativas.
11 publicaciones
Los atacantes invitan a los empleados a completar autoevaluaciones falsas para robar sus credenciales corporativas.
El conflicto geopolítico en Ucrania es el último ejemplo de cómo los actores maliciosos intentan sacar provecho de las víctimas desprevenidas.
Para poder prepararse ante los ataques dirigidos a tu empresa, los responsables de la seguridad de la información necesitan estar al tanto de los correos electrónicos de spear-phishing que se reciban.
Por qué utilizar una cuenta de correo corporativa para asuntos personales no es una buena idea.
El grupo DeathStalker apunta a empresas relativamente pequeñas y sus secretos comerciales.
El phishing y el compromiso de correos electrónicos corporativos recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Un conocido efecto psicológico explica el éxito del phishing.
El ataque más sofisticado visto, este spyware modular espía tanto a Android como a iOS.
Ha surgido una nueva APT en chino que busca información geopolítica que se dirige a naciones alrededor del Mar del Sur (China).
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.