
Malware que roba cuentas de Facebook
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
553 Publicaciones
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Cuatro formas prácticas de bloquear la pantalla en Windows y macOS.
Los cuatro grandes estudios presentados por nuestros expertos en la conferencia internacional SAS 2023.
Cómo escoger una plataforma móvil segura para el trabajo.
Cómo proteger la reputación de una empresa del uso ilegal de su nombre en Internet.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
Los atacantes invitan a los empleados a completar autoevaluaciones falsas para robar sus credenciales corporativas.
¿Por qué el sistema de Windows puede cambiar de repente la hora y cómo evitar que esto suceda?
Algunas reflexiones sobre qué parches de software de PC hay que tener y por qué.
Gadgets para ayudar a proteger los dispositivos de los empleados contra ciberdelincuentes y otras amenazas.
Lo que significa que algunas empresas aún no han instalado los parches de MS Office que se publicaron hace 5 años.
¿Se pueden considerar seguros los sistemas integrados basados en Linux o requieren protección adicional?
¿Cómo lograron unos estafadores un ataque MitM y la omisión de la 2FA en… 1915?
Lo que puede enseñarnos el ataque a MOVEit Trasnfer a los que nunca hemos usado esta herramienta.
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto?
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Unos ciberdelincuentes envían correos electrónicos haciéndose pasar por recursos humanos para hacerse con credenciales corporativas.
Cómo pueden los estafadores hackear tu canal de YouTube sin tu contraseña ni código de un solo uso.
La eficacia de un sandbox depende plenamente de su habilidad para imitar con exactitud el ambiente de trabajo.
Sufrimos un ataque dirigido contra nuestra directiva con el troyano Triangulation.