En torno a nueve de cada diez infracciones de seguridad ocurren utilizando el correo electrónico. Hoy más del 70% de las empresas españolas tienen estas soluciones en cloud y ...
Noticias - El troyano Qbot roba datos mediante el secuestro de conversaciones de email - 31 AGO 2020
Los investigadores de Check Point han observado diferentes ejemplos de hilos de correo electrónico dirigidos y secuestrados con temas relacionados con Covid-19, recordatorios ...
El correo electrónico es uno de los vectores de ataque más utilizados por los cibercriminales. Un tercio de las amenazas son archivos ejecutables que, una vez el usuario hace ...
El 70% de los archivos maliciosos que reciben las empresas en España, llegan a través del correo electrónico. Para anular este vector de ataque y estar menos expuestas, urge m...
El uso de correo de voz entregado en un mensaje de correo electrónico, junto con los sitios de phishing que falsifican aplicaciones corporativas como Office 365 y Outlook, bus...
Utilizando la suplantación de marca, la ingeniería social y la suplantación de identidad, los cibercriminales secuestran cuentas de correo electrónico para monetizarlas. En má...
Google ha decidido cambiar las funcionalidades de Gmail para convertirla en una herramienta que facilite la conciliación laboral y haga más productivos a los usuarios. Para el...
Los ingresos por soluciones de cifrado de emails van a crecer a un ritmo anual del 23,8% hasta 2025, lo que llevará la cifra de negocio hasta los 9.900 millones de dólares.
Los ciberdelincuentes utilizaron principalmente la situación actual en torno a la pandemia del coronavirus para atraer a sus víctimas. Si una víctima de un ataque de phishing ...
El objetivo es secuestrar los equipos informáticos de pymes y autónomos por medio de emails fraudulentos que tratan de impagos y deudas. Por otro lado, se han detectado emails...
Las soluciones de Trend Micro bloquearon 12,7 millones de amenazas de correo electrónico de alto riesgo para clientes de los servicios de email basados en la nube de Microsoft...
Gracias a la facilidad de uso y accesibilidad de OneNote, el atacante pudo experimentar con varios métodos de intrusión y mejorar las probabilidades de evadir con éxito los co...