¿Cómo detectar y prevenir el phishing?
Los correos y mensajes que contienen phishing están diseñados para parecer genuinos. Los ciberdelincuentes a través de la ingeniería social generan ataques de phishing que

Soporte remoto tradicional VS soporte remoto corporativo seguro
El soporte remoto tradicional y el corporativo tienen un objetivo común pero los resultados de cada uno son distintos. El objetivo es establecer conexiones remotas

Análisis rápido sobre guía de prácticas recomendadas para la prevención y comprobación de la respuesta al ransomware y la extorsión de datos, realizada por la NSA, CISA y el FBI conjuntamente.
Análisis rápido sobre guía de prácticas recomendadas para la prevención y comprobación de la respuesta al ransomware y la extorsión de datos, realizada por la

Nuevas aplicaciones maliciosas en la Play Store de Google
Una de las buenas practicas que podemos llevar a cabo al momento de usar nuestros móviles es la de descargar las aplicaciones que instalamos desde

Nueva vulnerabilidad crítica en Samba
Samba es uno de los sistemas más utilizados en entornos basados en UNIX que permite compartir recursos como directorios e impresoras, incluso permite la

Explotación de vulnerabilidad en Twitter expone 5.4 millones de cuentas
El viernes 5 de agosto Twitter informó que tras la explotación de una vulnerabilidad de día cero podía acceder a correos electrónicos y números de