Blog Page(ESP) - Tecbound Technology

Blog

10 hechos de suplantación de identidad que debes ver

junio 30, 2022

La suplantación de identidad o la suplantación de marca es una táctica popular que utilizan los ciberdelincuentes para perpetrar ataques de phishing. Al hacer que los mensajes parezcan rutinarios o fingir que un mensaje proviene de una marca

Los empleados y el correo electrónico son un desastre de seguridad de datos a punto de ocurrir

junio 28, 2022

Las empresas se ven inundadas de amenazas a la seguridad de sus datos a medida que los ciberdelincuentes buscan nuevas reservas de datos para vender en los florecientes mercados de datos de la Dark Web.

Nuevo ataque de phishing ofrece tres tipos de malware a las víctimas

junio 23, 2022

Las campañas de phishing se vuelven más efectivas cuanto más imitan a una fuente confiable. Recientemente, los investigadores de seguridad de Fortinet descubrieron evidencia de una campaña de phishing

Servicio popular que se utiliza para enviar correos electrónicos de phishing

junio 21, 2022

El servicio de retransmisión SMTP de Google es muy popular y lo utilizan todos los días legiones de usuarios. Desafortunadamente, los piratas informáticos de todo el mundo son conscientes de esto y han comenzado a abusar cada vez más del servicio

Cómo prepararse para que la Generación Z sea una fuerza laboral proactiva y actualice sus prácticas de ciberseguridad

junio 16, 2022

La tecnología ha evolucionado a pasos agigantados en los últimos 20 años. De hecho, en los próximos años, la primera generación que creció con los teléfonos inteligentes y las redes sociales se unirá a la fuerza laboral.

El compromiso del correo electrónico comercial (BEC) es la amenaza que debería preocuparte

junio 14, 2022

Se han usado cantidades interminables de tinta para analizar e informar sobre la avalancha de ataques de ransomware en los últimos años. Pero el ransomware no es la amenaza de seguridad más desagradable

Tres grandes empresas que trabajan en opciones de inicio de sesión sin contraseña

junio 09, 2022

Pregúntale a cualquier profesional de seguridad de TI y te dirá que las contraseñas de usuario débiles son uno de los mayores problemas y amenazas más persistentes para las redes corporativas.

¿Realmente necesitas monitorear la Dark Web?

junio 07, 2022

Cuando buscas recortar el gasto en seguridad, puedes preguntarte si realmente necesitas algunos servicios como el monitoreo de la Dark Web.

Guía gratuita

16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI