Guía para Detectar y Evitar el Phishing y suplantación en correos Electrónicos
El phishing en correos electrónicos es una de las amenazas más comunes en el ciberespacio actual. Los delincuentes utilizan tácticas […]
El phishing en correos electrónicos es una de las amenazas más comunes en el ciberespacio actual. Los delincuentes utilizan tácticas […]
La capacidad de BitLocker en el sistema operativo Windows para hacer que la unidad cifrada sea inaccesible sin la autenticación necesaria se ha comprometido con éxito mediante una tarjeta Raspberry.
Los ataques consistían en engañar a las víctimas para que proporcionaran información personal, contraseñas y datos financieros, utilizados posteriormente para extraer dinero. La operación fue posible gracias a la colaboración de la Dirección de Ciberdelincuencia de Interpol, fuerzas del orden en Indonesia, Japón y Estados Unidos, y socios privados como el Instituto de Defensa Cibernética, Group-IB, Palo Alto Networks y Trend Micro.
Una vulnerabilidad en la herramienta de administración de contraseñas de código abierto KeePass podría permitir la recuperación de la contraseña […]
Se ha detectado una campaña de sextorsión que utiliza la técnica de mail spoofing. El ciberdelincuente suplanta la dirección de correo electrónico de un dominio privado del remitente para engañar a la víctima y hacerle creer que ha conseguido instalar un troyano en su dispositivo. A través de la extorsión incita a sus potenciales víctimas a abonar una cantidad de dinero a una cuenta monedero de bitcoin, a cambio de que este no publique información intima o privada de la víctima que supuestamente ha ido recabando a lo largo del tiempo.
La empresa de productos de seguridad indica que la vulnerabilidad habría sido explotada al menos en un incidente. Los productos […]
Los cibercriminales se están moviendo cada vez más hacia formas híbridas de ataques de phishing que combinan llamadas de ingeniería social […]
Se ha detectado una campaña de correos electrónicos fraudulentos conocida como phishing, suplantando a la plataforma de almacenamiento en la nube, […]