Blog

Blog


Su suscripción no se pudo guardar. Inténtalo de nuevo.
¡Suscripción exitosa! ¡Ya estás suscrito a nuestro boletín informativo!
Ese correo electrónico de DocuSign probablemente no sea de DocuSign

Ese correo electrónico de DocuSign probablemente no sea de DocuSign

Tu bandeja de entrada recibe docenas de correos electrónicos a diario que parecen completamente rutinarios. Una notificación de DocuSign encaja a la perfección.

Read more
PromptSpy: El malware para Android que contrató a un asistente de inteligencia artificial

PromptSpy: El malware para Android que contrató a un asistente de inteligencia artificial

Y sí, la IA Gemini de Google no tenía ni idea de que trabajaba para los delincuentes. El malware siempre ha seguido un guion...

Read more
Los puntos de entrada del ransomware están cambiando. ¿Qué hacer al respecto?

Los puntos de entrada del ransomware están cambiando. ¿Qué hacer al respecto?

Los grupos de ransomware no están entrando en las organizaciones como lo hacían hace cinco años. Los métodos de entrada han...

Read more
Extensión maliciosa de Chrome disfrazada de herramienta empresarial

Extensión maliciosa de Chrome disfrazada de herramienta empresarial

Si una extensión de Chrome promete eliminar ventanas emergentes de seguridad y generar códigos MFA, eso debería...

Read more
Extensiones de navegador furtivas están secuestrando sesiones de ChatGPT

Extensiones de navegador furtivas están secuestrando sesiones de ChatGPT

Los ciberataques suelen comenzar con correos electrónicos de phishing o contraseñas débiles. Este no. Investigadores de seguridad...

Read more
Líder en ciberseguridad sube archivos confidenciales a la IA

Líder en ciberseguridad sube archivos confidenciales a la IA

No es sorprendente que surjan problemas El verano pasado, el director interino de una importante agencia de ciberseguridad de EE. UU. subió...

Read more
Brechas de seguridad comunes en Google Workspace

Brechas de seguridad comunes en Google Workspace

Y cómo solucionarlos. Déjame hacer una suposición fundamentada. Te cambiaste a Google Workspace porque se suponía que...

Read more
MongoBleed: Por qué 87,000 bases de datos tenían las puertas abiertas (y cómo cerrar las suyas)

MongoBleed: Por qué 87,000 bases de datos tenían las puertas abiertas (y cómo cerrar las suyas)

¿Recuerdan Heartbleed? Esa pesadilla de seguridad de hace unos años que hizo que todos entraran en pánico por...

Read more
Los códigos QR han vuelto (aún quieren tu contraseña)

Los códigos QR han vuelto (aún quieren tu contraseña)

¿Recuerdas el 2020? Escaneábamos códigos QR para todo. Cartas de restaurantes. Parquímetros. Ese momento incómodo en...

Read more
Los kits de phishing impulsados ​​por IA están cambiando las reglas del juego, pero de una forma muy negativa

Los kits de phishing impulsados ​​por IA están cambiando las reglas del juego, pero de una forma muy negativa

Antes, los correos de phishing eran fáciles de detectar. Mala gramática, enlaces extraños, estafas evidentes. Esos tiempos son...

Read more
Envenenamiento por IA: Estafa de soporte falso: La búsqueda de IA como la nueva superficie de ataque

Envenenamiento por IA: Estafa de soporte falso: La búsqueda de IA como la nueva superficie de ataque

Los ciberdelincuentes siempre buscan la atención de los internautas. No literalmente, sino en sentido figurado. Y hoy en día, la atención de los internautas es...

Read more
CISA detalla una alerta emergente de software espía móvil

CISA detalla una alerta emergente de software espía móvil

Ataques activos a aplicaciones de mensajería La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió recientemente...

Read more
Testimonios

Vea quién está hablando de ciberhoot

La capacitación en concientización cibernética de CyberHoot es un punto de inflexión para las empresas que buscan construir una sólida cultura de seguridad.
cris blanco, cyberSuite, Jefe de Asesoría Cibernética
La facilidad de configuración y uso, tanto para administradores como para usuarios, fue evidente de inmediato. Las funciones de capacitación automatizada y alerta contra phishing suponen un importante ahorro de tiempo para los equipos de RR. HH. y TI.
Natalie Ripple, Redzone Technologies, Analista de sistemas
CyberHoot es una excelente opción de ciberseguridad para nuestras escuelas. Los videos y demás capacitaciones son muy fáciles de usar. Su soporte también es fantástico.
Robyn Dunlap, Escuelas Franklin, Director de Tecnología
Tras 9 meses de formación en concientización sobre CyberHoot, una empresa de gestión financiera con 4 mil millones de dólares en activos fue sometida a una prueba de phishing realizada por Fellsway Group. Ningún empleado hizo clic en la prueba. En cambio, el mismo ataque de phishing...
Juan Mumford, Director de Riesgos de Fellsway Group
Fácil de implementar y con resultados inmediatos. Gracias a CyberHoot, puedo apoyar a una empresa de 500 personas en formación y gobernanza de políticas con un mínimo esfuerzo. Ahora, más empleados me envían correos electrónicos de phishing que dicen: «Esto es...».
Tim Hurman, Dígitos únicos, Administrador del sistema