Ataque a la cadena de suministro en clientes de 3CX
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
567 Publicaciones
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Cómo obligan los estafadores a los propietarios de sitios web a añadir enlaces potencialmente peligrosos amenazando con graves consecuencias por la infracción de derechos de autor.
Los estafadores están usando la ingeniería social para engañar a los empleados recién incorporados que buscan la rápida aprobación de sus supervisores.
Te explicamos por qué es mejor no usar versiones de escritorio de mensajeros como WhatsApp, Telegram, Signal, etc.
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
A pesar de que las bases de datos de los servicios de comida a domicilio no contengan información de pago, pueden causar problemas graves.
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que su cierre conllevó.
La nueva versión del malware Prilex, usada para atacar TPV, ahora puede bloquear transacciones NFC.
La falta de comunicación entre una empresa y su servicio de seguridad de la información puede generar pérdidas innecesarias. Hoy intentamos averiguar cómo superar esta barrera de comunicación.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de los directivos. ¿Cómo puedes conseguirlo?
Una nueva generación de chatbots puede crear textos coherentes y significativos. Te explicamos cómo beneficia a ciberdelincuentes y ciberdefensores.
Unos investigadores encontraron vulnerabilidades en la app de escritorio del servicio de mensajería de Signal. Analizamos los riesgos de seguridad.
Cómo actuar si tu mensajería secreta no es tan secreta como pensabas.
Todo el mundo sabe que deberíamos prepararnos para el “futuro cuántico”, pero se supone que llegará dentro de 10-20 años. ¿Es posible un gran avance durante este año?
El siguiente checklist de ciberseguridad, elaborado por los expertos de Kaspersky, te permitirá comenzar el 2023 sin dolores de cabeza para que así puedas enfocarte en el crecimiento de tu negocio.
Y lo más importante, cómo evitar que los ciberdelincuentes usen tus contraseñas.
El grupo de APT BlueNoroff ha adoptado métodos para evitar el mecanismo Mark-of-the-Web
Cómo robar datos de una red aislada al manipular el convertidor reductor de voltaje.
Investigadores encontraron una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.
Muchos ataques inician durante las vacaciones de Navidad. Estas recomendaciones reducirán las posibilidades de que la siguiente víctima sea tu empresa.