¡Cuidado con la URL que tecleas! Puedes poner en riesgo tu ciberseguridad y la de la organización
Cometer errores tipográficos cuando escribimos la dirección de un sitio web en…
La información del host: un regalo para el ciberdelincuente
Una de las técnicas más utilizadas por los cibercriminales para perpetrar sus…
Ataque de escaneo activo: ¡Aprende a detectarlo! y protege la ciberseguridad de tu empresa
Para seleccionar sus objetivos, los cibercriminales suelen realizar…
¿Dónde buscan los cibercriminales credenciales almacenadas de forma insegura?
Buscar credenciales almacenadas de forma insegura en los sistemas corporativos…
Servicios de comunicación entre usuarios: ¿dónde está el peligro?
Correo electrónico, servicios de chat o herramientas de colaboración. Hoy en…
Debilidades y oportunidades de los entornos tecnológicos industriales
¿A qué desafíos y oportunidades se tienen que enfrentar las empresas hoy en…
Modificar el proceso de autenticación. ¿Es posible?
Los ciberdelincuentes pueden modificar los procedimientos de autenticación…
El auge de la inteligencia artificial generativa en ciberseguridad
La detección y análisis de amenazas, el reporte de incidentes y riesgos…
Cinco técnicas para acceder a tus credenciales y cómo mitigarlas
El acceso a credenciales es el proceso mediante el que una persona o entidad…
¿Qué es un ataque Pass-the-Cookie y cuáles son sus consecuencias? Buenas prácticas para su prevención
Una gestión inadecuada de las cookies genera vulnerabilidades que pueden ser…