Tiempo de lectura: 3 minutos A veces, una analogía de marketing nos induce a error sobre la idea compleja que está tratando de simplificar. Un gran ejemplo de esto...
Tiempo de lectura: 4 minutosComodo Threat Intelligence Lab descubrió una nueva campaña de phishing en octubre con la infame carga útil del ransomware Locky en ruinas IKARUS, marcando el...
Tiempo de lectura: 4 minutosComodo Threat Intelligence Lab descubrió una nueva campaña de phishing de octubre con el infame IKARUSdilapidated Locky ransomware payload, marcando el cuarto...
Tiempo de lectura: 5 minutos ACTUALIZACIÓN Y CORRECCIÓN: Konica Minolta C224e no le envía correos electrónicos de phishing peligrosos. Hackers maliciosos han creado un correo electrónico y un archivo...
Tiempo de lectura: 5 minutos ACTUALIZACIÓN Y CORRECCIÓN: Konica Minolta C224e no le envía correos electrónicos de phishing peligrosos. Hackers maliciosos han creado un correo electrónico y...
Tiempo de lectura: 3 minutos Ahora todos somos solo números, pero tal vez haya una manera mejor. Hoy en día todo el comercio es comercio electrónico. Tu identidad...
Tiempo de lectura: 2 minutosIgnorar los consejos para parchear los sistemas puede tener graves consecuencias, como saben las víctimas de los ataques de ransomware WannaCry y NotPetya....
Tiempo de lectura: 4 minutos Parece que todas las semanas escuchamos sobre el mayor ciberataque o piratería jamás ocurrido. Hoy la noticia está llena...