
Cómo sobrevivir a la digitalización
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
57 Publicaciones
Basándonos en el Informe de Evaluación de las Ciberamenazas en África que INTERPOL acaba de publicar, identificamos qué amenazas se dirigen con más frecuencia a las empresas en desarrollo y cómo detenerlas.
Esta publicación examina una estafa híbrida de correo electrónico y teléfono en la que los atacantes envían correos electrónicos desde una dirección de correo electrónico auténtica de Microsoft.
Los estafadores se están aprovechando de los servicios de Google para enviar notificaciones falsas de investigación de las autoridades, lo que hace que parezca que provienen de accounts.google.com
Cómo evitar revelar tu contraseña a estafadores al iniciar sesión en sitios de terceros o al ver documentos “cifrados” o “confidenciales”.
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
¿Recibiste un mensaje de tu jefe o compañero de trabajo en el que te pide que “soluciones un problema” de una manera inesperada? ¡Cuidado con los estafadores! ¿Cómo te proteges a ti y a tu empresa de un posible ataque?
Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.
Ejemplos de cómo se utilizan los códigos QR en los correos electrónicos de phishing.
Los estafadores quieren robar tus contraseñas y datos financieros a través de sitios web falsos. Pero, ¿dónde los alojan y cómo detectar una falsificación?
Los ciberdelincuentes pueden acceder a los correos electrónicos de las personas con las que mantienes contacto e intentar secuestrar tus conversaciones.
¿Por qué un correo electrónico comercial puede tener un enlace al Traductor de Google?
Los cibercriminales están enviando a las empresas muy buenas imitaciones de e-mails comerciales que contienen un troyano espía en el archivo adjunto.
Recordamos la historia del gusano ILOVEYOU, uno de los virus más infames de hace 22 años.
Los correos electrónicos corporativos con el sello “verificado” deberían hacer sonar las alarmas.
Te contamos cómo los phishers consiguen los números de teléfono y datos personales de los usuarios de Wise.
Lección contra el phishing: qué deben saber los empleados de la empresa sobre las notificaciones falsas sobre la seguridad de sus cuentas
Métodos de protección razonable contra ciberamenazas potenciales relacionadas con el trabajo autónomo.
A fin de prepararse para los ataques dirigidos a tu empresa, los agentes de seguridad de la información necesitan estar al tanto de correos electrónicos de spear-phishing que se reciban.
El módulo malicioso de Internet Information Services convierte a Outlook en la web en una herramienta de los cibercriminales.
Tal vez sea conveniente recibir correo mediante una interfaz web, pero los atacantes están detrás de casillas de correo corporativas, y un día podrían llegar a la tuya.