Cuando obtienes un código de inicio de sesión para una cuenta que no tienes
Qué hacer si recibes un mensaje de texto con un código de autenticación de dos factores de un servicio en el que nunca te has registrado.
20 Publicaciones
Qué hacer si recibes un mensaje de texto con un código de autenticación de dos factores de un servicio en el que nunca te has registrado.
Por qué los ciberdelincuentes quieren atacar al personal de relaciones públicas y de marketing y, lo que es más importante, cómo puedes proteger a tu empresa de daños financieros y de reputación.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado una vulnerabilidad crítica que permite a los atacantes eludir autenticación y crear cuentas de administrador.
Las aplicaciones sin código reducen los costes TI, pero aumentan los riesgos de la seguridad de la información. ¿Cómo podemos mitigarlos?
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
Los nombres de sitios web con dominios ZIP y MOV no se pueden diferenciar de los nombres de archivos. ¿Cómo afectará esto a los sistemas TI y qué harán los actores de amenazas?
Los pros y contras de las diferentes estrategias de implementación y mantenimiento de los sistemas de seguridad de la información.
Las aplicaciones de código abierto requieren una implementación y un mantenimiento adecuados; de lo contrario, la empresa podría enfrentarse a muchas amenazas. Estos son los riesgos principales.
En algunas empresas mantener separados el trabajo y la información personal es una práctica común. Pero la sincronización del navegador a menudo pasa desapercibida y los atacantes ya la están explotando.
Cada vez más empresas usan soluciones de código abierto. ¿Cómo se puede hacer esta transición correctamente y cuáles son los riesgos que deben tener en cuenta?
La falta de comunicación entre una empresa y su servicio de seguridad de la información puede generar pérdidas innecesarias. Hoy intentamos averiguar cómo superar esta barrera de comunicación.
Las medidas de seguridad de la información son más eficaces cuando reciben el apoyo de los directivos. ¿Cómo puedes conseguirlo?
Hemos utilizado la trama de la película La Gran Estafa para explicar cómo operan los ataques que resultan en fuga de datos y las tecnologías para evitarlos.
Las amenazas más recientes que debes conocer y las medidas que debes tomar para salvaguardar la seguridad de tu negocio y tus clientes.
El experto de Kaspersky Lab David Emm comparte algunas preocupaciones de seguridad que tiene sobre Facebook Marketplace.
Las webs de alquileres vacacionales son geniales para los viajeros y los propietarios. ¿El wifi? Puede que no tanto.
No eres el único en unirse a la moda de Pokémon Go. Los ciberdelincuentes también.
En nuestro blog hemos hablado en varias oportunidades sobre técnicas de skimming y diferentes estrategias que utilizan los cibercriminales para comprometer las tarjetas bancarias. Sin embargo, hoy hablaremos sobre aquellos riesgos que
Según una investigación de Kaspersky Lab y B2B International, el 21% de los usuarios de Internet a nivel mundial perdió dinero o información valiosa, como consecuencia de la actividad online de sus