LinkedIn y Microsoft en la punta de las páginas suplantadas
Los hackers saben que deben aprovechar el prestigio de las mejores marcas para cazar incautos. LinkedIn y Microsoft son víctimas de su fama.
Los hackers saben que deben aprovechar el prestigio de las mejores marcas para cazar incautos. LinkedIn y Microsoft son víctimas de su fama.
La ampliación de los perímetros debido al trabajo hibrido aumentan la prioridad de evitar el SIM swapping como amenaza.
En el anexo de HP Wolf Security se señala que los atacantes envían el supuesto Cadastro Nacional da Pessoa Jurídica (CNPJ), que puede ser utilizado para el registro de pagos futuros.
Sin embargo, este es un archivo de texto OpenDocument con objetos OLE externos que entrega malware y evade la detección.
La utilización de tecnología blockchain para el criptoclean o blanqueó de las ganancias de actividades ilícitas es una realidad en la actualidad. No debería sorprender. Con el auge que ha ganado la ciberdelincuencia era cuestión de tiempo hasta que se dieran cuenta que prestarle servicio a sus pares off line, seguramente, era rentable. Después…
Los ciberdelincuentes han creado un elaborado fraude que, mediante tácticas de phishing se ganan la confianza de las personas, incluso depositando pequeñas cantidades de dinero, para después robarles.
Avanan, una empresa de Check Point Software, descubre un ciberataque que intenta persuadir al usuario para que realice una llamada telefónica y cancelar un falso pedido y obtener así el número de teléfono de la víctima.
En este artículo analizaremos algunos de los hitos más importantes en la evolución del malware: cada una de estas entradas representa una idea novedosa, un golpe de suerte que reveló un agujero de seguridad enorme o un ataque que resultó ser particularmente dañino y, a veces, todo ellos. Los tres.
Los negocios vinculados con seguridad siempre prometen. La ciberseguridad, más. La empresa Ubiquo es una muestra del avance de laa región en el sector. Cuando se piensa en la prosperidad casi insólita del Estado de Israel una población pequeña contra unas “remesas” milenarias parecen la explicación más simple. Pero, lo cierto es que el…
Las aerolíneas están expuestas todo el tiempo a diversas amenazas, como ataques, fraudes, contracargos y robo de identidad.
Puede sonar reiterativo, pero hay que repetirlo y subrayarlo: cada transacción que concretan es suceptible a alguna violación de seguridad.
La tecnología bluetooth nació como solución a los problemas de conectividad por cable. Con el desarrollo de nuevas tecnologías, su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes.