Artículos y Publicaciones

46 artículos 11,176 lecturas
Como se realizan los ataques "Watering Hole"
Un tipo de ataque poco mencionado pero altamente eficaz parecen ser los de tipo "Watering Hole" o abrevaderos, donde los delincuentes insertan código malicioso en sitios legítimos a los que un usua...
Extorsiones vía email y estafas sobre pornografía: No dejes que te asusten!
Un email con una extorsión o estafa sobre pornografía, es cuando los ciber-criminales te envían un mensaje donde aseguran haber instalado un "malware" en tu computador, y que han estado observando ...
Un ejercito de robots "seguidores"
En la actualidad tendemos a valorar la reputación de una cuenta en las redes sociales o la calidad de cierto servicio basándonos en la cantidad de seguidores y de "buenos comentarios" que pueden ll...
5 tips para evitar ataques de tipo "phishing" y estafas en línea
Aunque es un tema recurrente en nuestras investigaciones, debemos prestar especial atención a los ataques de tipo "spear-phishing" por ser uno de los métodos más eficientes para conseguir acceso a ...
Cómo mejorar tu seguridad y privacidad en línea rápidamente
Una forma sencilla para comenzar a protegernos de los peligros del Internet es mediante extensiones en los navegadores Web que utilizamos. Los dos navegadores más populares de la actualidad son Go...
Una definición de "Spear-Phishing"
Nos referimos cómo "Spear-Phishing" a la técnica utilizada para robar información sensible de un objetivo seleccionado en búsqueda de credenciales, contraseñas o datos financieros de una víctima en...
Página 3 de 3