
Correos electrónicos de phishing utilizan cada vez más archivos adjuntos SVG para evadir la detección
La mayoría de las imágenes en la web son archivos JPG o PNG, que están hechos de cuadrículas de cuadrados diminutos llamados píxeles.
La mayoría de las imágenes en la web son archivos JPG o PNG, que están hechos de cuadrículas de cuadrados diminutos llamados píxeles.
La vulnerabilidad, conocida como CVE-2023–34362, ha provocado una de las filtraciones de información corporativa más importantes de este año
un objetivo atractivo para los cibercriminales que adaptan rápidamente los exploits una vez que se hacen públicos, con el objetivo de robar credenciales.
Permite la ejecución remota de comandos mediante el servicio postjournal
Una herramienta que permite realizar conexiones inversas a sistemas remotos utilizando el protocolo ICMP
Esta rama de la contabilidad se encarga de organizar y presentar la información de la empresa.
Cómo los ciberdelincuentes pueden tomar el control de tu cuenta de WhatsApp mediante el uso de técnicas de spoofing y qué tener en cuenta para no ser víctima.
Para generar el par de llaves en Linux, primero instalaremos las herramientas necesarias (basado en Debian)
Actualmente, los cibercriminales están intentando infectar con malware a empresas a través del envío de falsos currículums que contienen un troyano de acceso remoto.
Te damos consejos útiles para actuar rápidamente si has detectado que mordiste el anzuelo, y fuiste víctima de un correo electrónico de phishing. 10 cosas que puedes hacer inmediatamente para minim...