¡Cuidado con la URL que tecleas! Puedes poner en riesgo tu ciberseguridad y la de la organización

Cometer errores tipográficos cuando escribimos la dirección de un sitio web en…


La información del host: un regalo para el ciberdelincuente

Una de las técnicas más utilizadas por los cibercriminales para perpetrar sus…


¿Dónde buscan los cibercriminales credenciales almacenadas de forma insegura?

Buscar credenciales almacenadas de forma insegura en los sistemas corporativos…


Servicios de comunicación entre usuarios: ¿dónde está el peligro?

Correo electrónico, servicios de chat o herramientas de colaboración. Hoy en…


Debilidades y oportunidades de los entornos tecnológicos industriales

¿A qué desafíos y oportunidades se tienen que enfrentar las empresas hoy en…


Modificar el proceso de autenticación. ¿Es posible?

Los ciberdelincuentes pueden modificar los procedimientos de autenticación…


El auge de la inteligencia artificial generativa en ciberseguridad

La detección y análisis de amenazas, el reporte de incidentes y riesgos…


Cinco técnicas para acceder a tus credenciales y cómo mitigarlas

El acceso a credenciales es el proceso mediante el que una persona o entidad…