NOTICIAS DE CIBERSEGURIDAD

Información para todos

Los perpetradores detrás de los ataques de phishing de BazaCall han refinado su estrategia al emplear Google Forms para conferir credibilidad al esquema, según revela un informe de una firma de ciberseguridad. Esto implica una mejora en la autenticidad percibida de los correos electrónicos maliciosos iniciales, parte del modus operandi de BazaCall (también conocido como BazarCall). Estos mensajes simulan notificaciones auténticas de suscripciones, presionando a los destinatarios a contactar un servicio de asistencia para cancelar la suscripción o enfrentar posibles cargos.

Tags:

La tecnología Bluetooth, común en los smartphones actuales, simplifica la transferencia de datos y la conexión con otros dispositivos como auriculares, computadoras o altavoces. Sin embargo, la reciente atención a precauciones en su uso se fundamenta en investigaciones de la escuela francesa Eurecom, que han señalado fallas críticas en su arquitectura. Estas deficiencias podrían potencialmente exponer información sensible.

En la era digital, la capacidad de compartir la conexión de datos móviles se ha convertido en una herramienta conveniente para mantenernos conectados en todo momento. Sin embargo, esta práctica no está exenta de riesgos cibernéticos que pueden comprometer la seguridad y privacidad de nuestros dispositivos y datos. Aquí exploramos los riesgos asociados y estrategias para protegerse al compartir la conexión de datos móviles.

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

Cómo denunciar acoso

 

 

Nuestro canal en Telegram