“Hola, le llamo del soporte técnico”
El fraude del servicio de soporte técnico falso lleva mucho tiempo en auge en todo el mundo. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
10 Publicaciones
El fraude del servicio de soporte técnico falso lleva mucho tiempo en auge en todo el mundo. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Algunas unidades de almacenamiento conectado de WD han sido restaurados de fábrica, lo que borró la información de los usuarios. Te decimos cómo proteger tus NAS de WD.
Guárdate de la furia de los exempleados. Un antiguo proveedor de dispositivos médicos sabotea los envíos a clientes.
Se descubre “Zyfwp”, una cuenta con permisos de administrador con una contraseña codificada en varios dispositivos de red fabricados por ZyXel.
Nuestros expertos en seguridad industrial han realizado un estudio sobre el estado de la ciberseguridad industrial durante la pandemia.
Los ataques se triplicaron durante el confinamiento a causa de la pandemia del COVID-19. En el mes de abril, se alcanzó la cifra de 83,7 millones frente a los 18,5 millones de febrero.
Nuestros expertos de ICS CERT han descubierto 37 vulnerabilidades en 4 implementaciones de VNC. De momento, los desarrolladores han solucionado la mayoría, pero no todas.
El uso de la persuasión en lugar de los virus: cómo los estafadores convencen a la gente para que les otorguen acceso remoto a las computadoras
¿Tus empleados instalan y configuran software empresarial por cuenta propia? De ser así, ¿cómo sabes que no hay desconocidos con acceso a tu red?
Cuando se trata de robar, los ciberdelincuentes suelen utilizar malware: ransomware, troyanos bancarios, virus y otros medios parecidos. Pero a veces, una buena historia y un software perfectamente legal pueden ser suficientes para que consigan sus objetivos.