Como ya vimos en nuestro blog, una capa de protección muy importante contra la suplantación de identidad viene dada por los protocolos SPF, DKIM y DMARC. Entonces, cuando recibimos un correo […]
Como ya vimos en nuestro blog, una capa de protección muy importante contra la suplantación de identidad viene dada por los protocolos SPF, DKIM y DMARC. Entonces, cuando recibimos un correo […]
Un buen día para un ataque BEC Hoy, como todos los días, era un buen día para lanzar un ataque de Phishing. Podría ser masivo, pero por motivos económicos, opté […]
Recientemente decidí probar la herramienta Fraude del CEO en un dominio propio. Confiado de que mi proveedor contaba con todas las medidas de seguridad, ejecuté la prueba sin más. El resultado dio […]
Si nuestro servidor de correo electrónico no se encuentra configurado correctamente, es posible que un ciberdelincuente se conecte al mismo y envíe emails dentro del dominio de nuestra organización utilizando como […]
Breve introducción al spoofing El spoofing o suplantación en el ámbito de la seguridad de la información se define como: el uso de técnicas a través de las cuales un atacante, generalmente […]