La detección de Códigos QR maliciosos da un gran paso adelante
El phishing con códigos QR, también conocido como quishing, es el último ataque que llega a las bandejas de entrada....
El phishing con códigos QR, también conocido como quishing, es el último ataque que llega a las bandejas de entrada....
Las pruebas de seguridad de aplicaciones estáticas (SAST) desempeñan un papel vital en el cumplimiento. Los marcos regulatorios y de...
Desde hace muchos años el correo electrónico es indispensable en las organizaciones, hoy en día incluso para uso personal es...
Ya sea a través de amenazas internas y compromisos de cuentas, o de ataques dirigidos de phishing y malware, nuestros...
Las organizaciones recurren cada vez más frecuentemente a los proveedores de CASB para hacer frente a los riesgos de los...
En nuestro blog anterior hablábamos sobre qué era el EDR, comprendimos que esta solución registra y almacena comportamientos a nivel...
Cuando una solución registra y almacena comportamientos a nivel sistemas de punto final lo podemos catalogar como EDR. En nuestro...
Como vimos en nuestro blog anterior el hacktivismo es una forma de “vandalismo digital” que frustrará e incomodará a las...
¿Cómo ganan dinero los hackers? ¿qué hacen los ciberdelicuentes con la información robada después de un ataque exitoso de ransomware?...
Los ataques de phishing representan una cantidad considerable de filtraciones de datos. No sólo es la suerte lo que hace...