Evita ser víctima de estafas de soporte en Twitter
Los estafadores pretenden representar marcas en Twitter y atraen a los clientes a sitios web de suplantación de identidad (phishing). Te decimos cómo evitar la estafa.
104 Publicaciones
Los estafadores pretenden representar marcas en Twitter y atraen a los clientes a sitios web de suplantación de identidad (phishing). Te decimos cómo evitar la estafa.
Cómo está evolucionando la seguridad de Zoom, qué amenazas todavía están vigentes y cómo los desarrolladores planean eliminarlas.
¿Aislar un segmento de red en verdad garantiza su invulnerabilidad?
Cómo distribuir parches en las computadoras de la empresa sin causar interrupciones
En la actualidad, elaborar un expediente de cualquier usuario de Internet es más fácil de lo que piensas. Aprende sobre quienes así lo hacen y sus métodos.
En vista de los ataques de ransomware de alto perfil contra las instituciones de salud, te contamos cómo proteger tu empresa de las amenazas.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.
Es posible que una vulnerabilidad de día cero ya haya sido explotada en Microsoft Windows
En general, los archivos con extensión .txt se consideran seguros. ¿Pero, lo son?
Atacantes desconocidos intentaron añadir una puerta trasera al código fuente del lenguaje de scrip PHP.
Varios grupos de cibercriminales han explotado las vulnerabilidades en VMware ESXi para infectar computadoras con ransomware.
Para detener todas las amenazas a la infraestructura corporativa, debes hacer algo más que solo proteger las estaciones de trabajo.
Los atacantes aprovechan cuatro vulnerabilidades peligrosas en Microsoft Exchange para respaldarse en la red corporativa.
El grupo RTM ataca a sus víctimas con ransomware, un troyano bancario, y herramientas de acceso remoto.
Qué hacer si recibes una notificación sobre un inicio de sesión sospechoso en tu cuenta de Facebook o Instagram.
Cuando los creadores del ransomware Fonix abandonaron sus costumbres maliciosas y publicaron la clave maestra, creamos un descifrador a partir de ella.
La versión 14.4 corrige las vulnerabilidades que los cibercriminales están explotando activamente. Instala esta actualización lo antes posible.
Guárdate de la furia de los exempleados. Un antiguo proveedor de dispositivos médicos sabotea los envíos a clientes.
Nadie debería usar una tecnología muerta y muchos sitios web que la usan necesitan una actualización.