Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

tan

Una campaña de phishing que suplanta a Google es tan sofísticada que Gmail no ha podido alertar sobre ella

Una campaña de phishing que imita a Google es tan sofisticada que Gmail no ha logrado advertir sobre ella

   MADRID, 18 Abr. (CIBERPRO) –    Nick Johnson, ingeniero de software, ha alertado sobre una reciente campaña de ‘phishing’ que simula ser de Google de tal manera que ni las protecciones de Gmail la han detectado.    El ‘phishing’ es una de las amenazas cibernéticas más frecuentes. Los atacantes imitan en sus correos electrónicos a empresas y

Una campaña de phishing que imita a Google es tan sofisticada que Gmail no ha logrado advertir sobre ella Leer más »

¿Y si los correos spam no fuesen tan malos? La sorprendente razón de los expertos para no borrarlos

¿Y si los correos spam no fuesen tan malos? La sorprendente razón de los expertos para no borrarlos

Los correos no deseados o spam son una constante molestia en nuestras bandejas de entrada, llenándolas con ofertas sospechosas y mensajes de supuestos príncipes extranjeros. A menudo, nuestra reacción inmediata es eliminar estos mensajes rápidamente. Sin embargo, algunos especialistas en seguridad sugieren que esta no siempre es la mejor acción. Eliminar estos correos instantáneamente podría,

¿Y si los correos spam no fuesen tan malos? La sorprendente razón de los expertos para no borrarlos Leer más »

Qué es el cumplimiento de DORA y por qué es tan importante en ciberseguridad

Qué es el cumplimiento de DORA y por qué es tan importante en ciberseguridad

La Ley de Resiliencia Operativa Digital (DORA) es una importante regulación europea diseñada para proteger a las entidades financieras de los peligros digitales. El cumplimiento de DORA se ha convertido en una necesidad estratégica esencial para asegurar la estabilidad y seguridad en las operaciones digitales. Si es tu primer contacto con este tema o deseas

Qué es el cumplimiento de DORA y por qué es tan importante en ciberseguridad Leer más »

Scroll al inicio