(+34) 910 42 42 93 [email protected]
Los tres riesgos de seguridad en entornos regidos por IAs

Los tres riesgos de seguridad en entornos regidos por IAs

Yolanda Duró, de Red Seguridad, me invitó hace ya unas semanas a participar en su estudio anual del Ecosistema de Ciberseguridad Español con unas declaraciones sobre qué tendencias veía en el sector de cara a los próximos años. La pregunta concreta era la siguiente:...
Cómo funciona el robo de cuentas de negocio en Google My Business

Cómo funciona el robo de cuentas de negocio en Google My Business

Los cibercriminales están a la caza de nuevas presas, y uno de los ataques que más estamos viendo últimamente viene dado por el robo de cuentas de negocio en servicios como Google Maps. Un problema que puede llegar a ser realmente grave para la compañía, sobre todo si...
Cómo funciona el fraude «Errores del servidor de correo»

Cómo funciona el fraude «Errores del servidor de correo»

Hoy volvemos con otra de esas campañas de phishing que llegan de vez en cuando a nuestra bandeja de entrada. En este fraude, se hacen pasar por el administrador del servidor de correo, alertando de que hay un error de algún tipo (la excusa es lo de menos) y que para...