Logotipo de Zephyrnet

Etiqueta: correo electrónico de phishing

Campaña de malware de Stealthy Agent Tesla disfrazada detrás de documentos fiscales falsos

La mayoría de las amenazas modernas están evolucionando y ahora pueden transformarse y adaptarse a ataques cibernéticos graves capaces de violar las organizaciones más seguras. Uno de tales...

Los investigadores ponen a prueba los LLM en un experimento de correo electrónico de phishing | objetivo tecnológico

LAS VEGAS -- Un equipo de investigadores de seguridad probó grandes modelos de lenguaje para ver cómo se desempeñaron cuando se les encomendó la tarea de escribir correos electrónicos de phishing convincentes...

Enséñele a un hombre a hacer phishing y estará listo para toda la vida: Krebs sobre seguridad

Un aspecto frustrante del phishing por correo electrónico es la frecuencia con la que los estafadores recurren a métodos probados y verdaderos que realmente no sirven para trabajar con estos...

¡Estimados! ¿Cuáles son algunas líneas de asunto comunes en los correos electrónicos de phishing?

En 2014, una filtración de datos expuso información de tres mil millones de usuarios de Yahoo. En 2016, los empleados de Sony Pictures vieron cómo se filtraba información privada confidencial junto con...

Cuidado con las estafas laborales: una advertencia para los solicitantes de empleo

Las estafas laborales se han vuelto cada vez más comunes en los últimos años y pueden ser devastadoras para las personas que buscan trabajo y que son víctimas de ellas. Estas estafas...

Ironscales agrega un asistente de IA para descartar intentos de phishing

El proveedor de seguridad de correo electrónico en la nube Ironscales agregó una nueva flecha a su carcaj: Themis Co-pilot for Microsoft Outlook, un chatbot de autoservicio de informes de amenazas impulsado por...

4 mejores prácticas de privacidad de datos – DATAVERSITY

La privacidad de los datos está en el centro de todas las amenazas de seguridad importantes: ¿cuáles son las mejores prácticas para mantener la privacidad de los datos? Algunos de...

Cómo las brechas en la seguridad de los hospitales devastan a las comunidades locales

Los sistemas de salud son objetivos atractivos para los ciberdelincuentes. La información de salud privada puede generar una gran ganancia en la web oscura, haciendo que incluso un solo paciente...

El análisis forense es fundamental para la seguridad de IoMT: esto es lo que debe saber

El análisis forense meticuloso siempre ha sido crucial para que las organizaciones de atención médica perfeccionen los procesos y las políticas de seguridad de datos. Pero el análisis forense es ahora...

Cómo los grupos APT crean confusión para los MSP

A medida que el mundo se vuelve cada vez más digital, las empresas confían cada vez más en los proveedores de servicios administrados (MSP) para manejar sus necesidades de TI. Los MSP ofrecen...

Ciberseguridad del MSP: Lo que debes saber

Muchas pequeñas y medianas empresas hoy en día dependen de proveedores de servicios administrados (MSP) con soporte para servicios y procesos de TI debido a que tienen presupuestos limitados...

Los culpables rusos de SolarWinds lanzan una nueva andanada de ciberataques de espionaje

Como parte de su actual invasión de Ucrania, la inteligencia rusa contrató una vez más los servicios del grupo de hackers Nobelium/APT29, esta vez para espiar...

Información más reciente

punto_img
punto_img