Enviado por csirtutpl el Lun, 03/24/2025 - 00:42
El protocolo DMARC (Domain-based Message Authentication, Reporting & Conformance) busca reducir el envío de correos phishing y los ataques de compromiso de correo electrónico corporativo (BEC). Si una empresa cuenta con un servidor de dominio de correos, es una buena práctica habilitar este protocolo.
Enviado por csirtutpl el Lun, 03/17/2025 - 00:52
Con el avance de las tecnologías NFC y RFID, que permiten los pagos de proximidad, los delincuentes exploraron nuevas formas de fraude sin contacto en las que capturan la información de las tarjetas RFID, o realizan transacciones sin autorización.
Diferencia entre tarjeta contactless y pagos NFC mediante dispositivo
Tarjetas contactless:
Enviado por csirtutpl el Lun, 03/10/2025 - 01:01
Se trata de un sitio falso de CapCut mediante el cual, supuestamente, se pueden crear videos utilizando la IA. Lo cierto es que luego de ingresar el prompt para la creación del video en cuestión, el sitio simula que piensa y luego ofrece descargar el resultado. Al hacerlo, lo que en realidad descarga es un troyano.
Enviado por csirtutpl el Dom, 03/02/2025 - 23:41
El creciente uso de ChatGPT implica no solo servirse de los beneficios sino también permitir que la aplicación recopile cierta información de los usuarios. En efecto, la empresa OpenAI almacena información variada de las cuentas de ChatGPT con la finalidad de mejorar el servicio y personalizar las experiencias.
¿Qué tipo de información recopila?
Enviado por csirtutpl el Dom, 02/23/2025 - 23:55
¿Cómo son las estafas por despido?
Son un tipo de ataque de phishing diseñado para engañarle y hacerle entregar su información personal y financiera, o hacer clic en un enlace malicioso que podría desencadenar la descarga de malware.
Las tácticas de ingeniería social utilizadas en el phishing pretenden crear una sensación de urgencia en la víctima, para que actúe sin pensárselo antes. Y no puede haber nada más urgente que un aviso informándole de que ha sido despedido.
Páginas