Black Friday y los 5 pasos esenciales para sortear el phishing
Se acercan las grandes promociones de fin de año, incluyendo el Black Friday.
Además de los ajustes operativos y logísticos, cuide que quienes busquen su marca lo encuentren a usted.
Se acercan las grandes promociones de fin de año, incluyendo el Black Friday.
Además de los ajustes operativos y logísticos, cuide que quienes busquen su marca lo encuentren a usted.
Según el informe del tercer trimestre de Check Point Research, CPR, Walmart lidera el ranking de marcas usadas en phishing.
En este periodo la empresa desplazó a Microsoft, tradicionalmente la más usada por estas campañas.
Unas 40 empresas con sede en Colombia son el blanco de un ataque de phishing a gran escala.
El objetivo de la campaña es instalar el malware Remcos para utilizar a éste troyano en posteriores robos de datos.
Para los cazadores de marcas en el uso fraudulento, Microsoft es garantía de triunfo.
De hecho, los gigantes tecnológicos son las marcas anzuelo que mejores resultados dan en las campañas de phishing.
Conozca los métodos de ataque a servicios financieros más utilizados por los ciberdelincuentes.
Protéjase de ellos y sus posibles consecuencias en el tiempo.
“Es increíblemente difícil para los softwares de seguridad averiguar qué es real y qué se esconde detrás del enlace legítimo. Además, muchos sistemas ven un enlace conocido y, por defecto, no lo escanean”, destaca el alerta de Avanan.
Appgate, compañía de acceso seguro que ofrece soluciones de ciberseguridad para personas, dispositivos y sistemas, analiza cómo será el panorama de riesgos, ciberataques, amenazas y estrategias para proteger la seguridad tecnológica en las empresas de cara al próximo año.
De cara a la Copa Mundial de Futbol 2022 en Catar, el malware – en concreto el de tipo “Wiper” – creado para inutilizar los ordenadores, es el que podría tener más impacto.
Durante la celebración de los Juegos Olímpicos de invierno de 2018 en Pieonchang se produjo un ataque basado en el malware Olympic Destroyer: un gusano de red que dejaba inutilizado todo sistema por el que pasaba.
En su afán por ponerse al día en lo que, para algunos serán sus primeras vacaciones en tres años, es probable que los viajeros bajen la guardia en lo que respecta a la ciberseguridad.
En este artículo analizaremos algunos de los hitos más importantes en la evolución del malware: cada una de estas entradas representa una idea novedosa, un golpe de suerte que reveló un agujero de seguridad enorme o un ataque que resultó ser particularmente dañino y, a veces, todo ellos. Los tres.