
Dominios similares y cómo detectarlos
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
13 Publicaciones
Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos?
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
Los ciberdelincuentes pueden acceder a los correos electrónicos de las personas con las que mantienes contacto e intentar secuestrar tus conversaciones.
¿Qué estrategias son las más populares entre los remitentes de e-mail malicioso durante 2022?
Lección contra el phishing: qué deben saber los empleados de la empresa sobre las notificaciones falsas sobre la seguridad de sus cuentas
Tal vez sea conveniente recibir correo mediante una interfaz web, pero los atacantes están detrás de casillas de correo corporativas, y un día podrían llegar a la tuya.
Por qué las computadoras en recursos humanos son especialmente vulnerables, y cómo protegerlas.
Los cibercriminales han adoptado las herramientas de marketing para recopilar información.
Las tácticas más comunes de los cibercriminales para secuestrar cuentas en Office 365.
Los ataques BEC que usan casillas de correo comprometidas son especialmente peligrosos. Así es como hemos aprendido a identificarlos.
Las empresas del mundo a menudo son víctimas de los ataques BEC (correo corporativo comprometido). Te explicamos el peligro y cómo minimizarlo.
El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electrónicos falsos. Pero ¿cómo consiguen los atacantes resultar tan convincentes?
La división europea de Toyota acaba de perder más de 37 millones de euros a manos de los cibercriminales. Te contamos cómo evitar caer en las redes de un ataque BEC.