Spear phishing is a type of phishing attack that targets specific individuals or organizations typically through malicious emails. Por ejemplo, Los ciberdelincuentes pueden hacerse pasar por una persona u organización de confianza y así intentar que la víctima introduzca datos confidenciales., como inicios de sesión y contraseñas, o instalar malware. Such attacks are divided into the whaling… Seguir leyendo ¿Qué es el phishing?? Definición con ejemplos
Autor: Stephanie Adlam
Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.
Olfatear y suplantar: Diferencia, Significado
Los usuarios se encuentran cada vez más con enlaces maliciosos que, cuando se hace clic, desatar un tipo diferente de destrucción informática. En este caso, Es fundamental que los usuarios estén al tanto de la aparición de dicho malware., sus enlaces asociados, y otros peligros potenciales. This article aims to introduce the concepts of sniffing and spoofing, distinguir entre ellos, explore… Seguir leyendo Olfatear y suplantar: Diferencia, Significado
Tres estafadores en línea arrestados en Nigeria en una operación de Interpol
África del Norte, El sudeste de Asia, and Middle East oil and gas companies became cyberfraud victims. Interpol arrestó a tres ciudadanos de Nigeria en la capital del país, Lagos, como parte de una operación internacional denominada Killer Bee.. The men were suspected of using Agent Tesla remote administration tools (RATA) to redirect financial operations and corporate classified… Seguir leyendo Tres estafadores en línea arrestados en Nigeria en una operación de Interpol
29 Moonbirds robados mediante clic en un enlace de un miembro de Proof Collective
29 pájaros lunares, NFT que ascienden a alrededor 750 ETC (aproximadamente 1,5 millones de dólares) en valor, fueron robados de un miembro no mencionado de Proof Collective como resultado de una estafa, según mayo 25 tweet by @CirrusNFT. The theft happened as the victim clicked an unchecked link signing a transaction offered by a scammer who pretended to be… Seguir leyendo 29 Moonbirds robados mediante clic en un enlace de un miembro de Proof Collective
Descripción general del ataque de pulverización de contraseñas
Pulverización de contraseñas – bastante descuidado, una forma ruda de ataque. Después de varios intentos de iniciar sesión, El sitio comienza a bloquear la entrada.. Pero los atacantes evitan este bloqueo.; después del primer intento fallido, empiezan a hackear otras cuentas y demás. La pulverización de contraseñas es un tipo de ciberataque. The attacker wants to hack… Seguir leyendo Descripción general del ataque de pulverización de contraseñas
Una vulnerabilidad de WSO2 está plagada de ejecución remota de código
Los productos de WSO2, una API de código abierto, aplicaciones, y proveedor de servicios web, han sido atacados en estado salvaje a través de la vulnerabilidad CVE-2022-29464 detectada en abril 2022. Esta vulnerabilidad permite a los atacantes ejecutar código malicioso de forma remota mediante la carga de archivos sin obstáculos.. El esquema del ataque comienza con la instalación del web shell a través de archivos *.jsp o *.war… Seguir leyendo Una vulnerabilidad de WSO2 está plagada de ejecución remota de código
Suplantación de DNS: Hechos clave, Significado
¿Qué es la suplantación de DNS?? DNS (Servidor de nombres de dominio) La suplantación de identidad o envenenamiento de la caché de DNS es un tipo de ciberataque utilizado por un atacante para dirigir el tráfico de la víctima a un sitio web malicioso. (en lugar de una dirección IP legal). Los atacantes utilizan el envenenamiento de la caché de DNS para redirigir el tráfico de Internet y robar información confidencial. Por ejemplo, un hacker quiere… Seguir leyendo Suplantación de DNS: Hechos clave, Significado
Algunos consejos sobre la prevención de pérdida de datos (DLP) Para usuarios
Prevención de pérdida de datos (DLP) es un método para detectar la pérdida de datos y prevenir un caso determinado, incluido el conocimiento del contenido o contexto protegido. It also includes using tools that protect your personal data or avoid data leakage in some way. Es sencillo entender cómo sucede esto.: Causes of Data Leaks Data breaches… Seguir leyendo Algunos consejos sobre la prevención de pérdida de datos (DLP) Para usuarios
Ataque de suplantación de propiedad intelectual: Explicación & Proteccion
Entre otros tipos de ataque, La suplantación de IP destaca por su diseño sencillo pero elegante. Esto es, exactamente, Lo que se aplica a su larga vida y aplicación generalizada a lo largo de décadas.. Veamos cómo funciona este ataque., y dónde los hackers pueden usarlo. ¿Qué es la suplantación de IP?? IP spoofing is a type of cyberattack where the… Seguir leyendo Ataque de suplantación de propiedad intelectual: Explicación & Proteccion
10 Formas de reconocer y evitar estafas de phishing
Phishing attacks are a scam that aims to steal confidential data through a set of methods. Ha aparecido desde la época de Internet.. Estafadores, en todas las formas, intenta robar tus datos. Para evitar esto, queremos brindarte algunas reglas sobre cómo protegerte. Vea abajo: Verify a Site’s… Seguir leyendo 10 Formas de reconocer y evitar estafas de phishing