Cómo manejar un ataque BEC
Las empresas del mundo a menudo son víctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y cómo minimizarlo.
2481 Publicaciones
Las empresas del mundo a menudo son víctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y cómo minimizarlo.
MonitorMinor es una de las aplicaciones de espionaje más peligrosas que existen para Android. Te explicamos el motivo.
Puesto que los deepfakes se han vuelto cada vez más comunes y convincentes, ¿cómo puedes proteger tu negocio?
Una guía de privacidad y seguridad breve pero completa sobre la plataforma de juegos más popular.
Nuestra solución de seguridad para puertas de enlace de Internet se ha actualizado y ahora es más competente que nunca.
Microsoft ha publicado un parche para la vulnerabilidad CVE-2020-0796, recién descubierta en el protocolo de red SMB 3.1.1.
Las computadoras cuánticas cambiarán nuestros métodos de cifrado de datos. Aún no queda claro cuándo pasará, pero sí sabemos cuándo las empresas necesitarán prepararse: justo ahora.
Cómo pueden comprometer las APT la privacidad y seguridad del ciudadano común, aunque no sea su objetivo.
Victor Chebyshev habla sobre los vectores de ataque y amenazas móviles más comunes en 2019.
¿Qué significan estas restricciones? ¿Puede un niño de 10 años jugar con un título cuya clasificación es 12+?
Qué certificación recibimos y cómo se realizó dicha certificación.
Venta online de boletos baratos y fáciles de comprar para el festival Burning Man. Solo que hay un pequeño detalle: son falsos.
Con el objetivo de conseguir información sobre tu tarjeta bancaria, el malware cubre las aplicaciones con páginas de phishing y utiliza notificaciones falsas para que abras estas aplicaciones.
Te decimos qué configuraciones de seguridad y privacidad mantendrán a raya a los hackers y personas que envía spam en Twitter.
Un grupo de investigadores presentaron un estudio sobre la fiabilidad de los sistemas de inmovilización de un vehículo moderno en el Chaos Communication Congress.
¿Estás pensando comprarle un smartphone a tu hijo? Te presentamos los pros y contras, y cómo escoger un dispositivo.
Los cibercriminales hacen phishing usando el coronavirus de Wuhan como carnada para robar tus credenciales de correo electrónico.
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
Te decimos cuál es la configuración óptima para proteger tu perfil de hackers, odiado-res y personas que envían spam.
Kaspersky encontró más de 20 sitios web de phishing y cuentas de Twitter que ofrecen a los usuarios la posibilidad de ver películas nominadas de forma gratuita. Estos sitios fraudulentos recopilan datos de los usuarios, a quienes solicitan que realicen una variedad de tareas para acceder a la película deseada
Si sufres cuando tu hijo sale con sus amigos o te preocupa que pueda estar saltándose las clases, utiliza Kaspersky Safe Kids.