Blog 26 Jul 2022 Ataques polimórficos de phishing, qué son y 5 formas de detenerlos ¿QUÉ ES AUN ATAQUE DE PHISHING "POLIMÓRFICO"? Es un tipo de ataque avanzado en el que los cibercriminales realizan pequeños… Miguel Torres
Blog 13 May 2022 ¿Cómo detectar y mitigar un ataque de cuenta de email corporativo secuestrada en Microsoft 365? (Account Takeover) ¿QUÉ ES "ACCOUNT TAKEOVER" (SECUESTRO DE CUENTA CORPORATIVA)? Este término es utilizado cuando un atacante obtiene acceso y controla las… Miguel Torres
Blog 12 Abr 2022 5 predicciones de seguridad del correo electrónico y phishing para 2022 (Parte 2) Prepararse para las últimas amenazas de phishing y seguridad del correo electrónico requiere anticipar lo que se avecina durante el… Miguel Torres
Blog 31 Mar 2022 5 predicciones de seguridad del correo electrónico y phishing para 2022 (Parte 1) La pandemia del coronavirus (COVID-19) aceleró la adopción y el crecimiento de las herramientas de colaboración en equipo. Una encuesta… Miguel Torres
Blog 07 Mar 2022 Mercado Libre: hackean parte de su código fuente y acceden a datos de 300 mil usuarios Mercado Libre, la empresa multinacional de comercio electrónico, confirmó que un ciber actor no autorizado tuvo acceso a parte de… Miguel Torres
Blog 25 Feb 2022 Rusia vs. Ucrania: Utilizan en ciberguerra el malware “HermeticWiper” El inicio formal de la operación militar de Rusia en Ucrania inició el miércoles pasado por la noche, aunque otro… Miguel Torres
Blog 28 Ene 2022 La baja reputación del e-shop Gift Buzz y su estafa en Instagram Todo el mundo ama los regalos y las sorpresas. Desde que comenzó la pandemia, las personas han comenzado a comprar… Miguel Torres
Blog 14 Dic 2021 Cibercrimen lanza más de 840.000 ataques a través de la falla de Log4J Grupos cibercriminales, incluidos algunos respaldados por el estado chino, han lanzado más de 840.000 ataques contra empresas en todo el… Miguel Torres
Blog 18 Nov 2021 ¿Qué es el metaverso del que todo mundo habla? En los últimos días mucha gente define a metaverso como el futuro del Internet. ¿Pero qué es exactamente? Para empezar,… Miguel Torres
Blog 01 Nov 2021 Aprende a reportar sitios de phishing, es sencillo y gratis En NEKT como expertos en seguridad cibernética, estamos acostumbrados a ver sitios de suplantación de identidad y solicitar la eliminación… Miguel Torres
Blog 05 Oct 2021 4 pasos para armar un plan de continuidad de negocio, la clave para operar aún en caso de desastre La caída en el servicio experimentada ayer en Facebook, WhatsApp, Twitter y Oculus provocó un impacto inmediato y global. Facebook… Miguel Torres
Blog 28 Sep 2021 Cryptojacking, qué es y como funciona esta amenaza que atacó al INE Cryptojacking es el uso no autorizado del equipo de cómputo de otra persona para extraer criptomonedas. Los ciber atacantes logran… Miguel Torres
Blog 22 Sep 2021 “Astuta” campaña de phishing sobre Office 365 prende alertas en Microsoft Más “astuta de lo habitual”, así calificó Microsoft la campaña de phishing que circula en torno a Office 365 con… Miguel Torres
Blog 14 Sep 2021 Costo por fuga de datos, vectores de ataque e inteligencia artificial como aliada ¿Alguna vez la ciberseguridad fue más importante de lo que parece ahora? En el contexto de la pandemia, una nueva… Miguel Torres
Blog 13 Sep 2021 La víctima perfecta para un ataque de ransomware, según el cibercrimen Hace unos días se publicó un informe sobre listas elaboradas por operadores de ransomware en la web obscura, las que… Miguel Torres