Cómo: Lista de permitidos en BitDefender

11 de septiembre de 2025 | Cómo, PEM, Plataforma, Ecológica Cómo: Lista de permitidos en BitDefender

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen a los usuarios finales que utilizan BitDefender.

AdvertenciaCyberHoot admite ataques de phishing por correo electrónico falso para sus clientes. Tenga en cuenta que este método utiliza... reforzamiento negativo para reducir las tasas de clics de los empleados. Para tener éxito, siempre combine... Refuerzo positivo, educativo y realista HootPhish Simulaciones de phishing para obtener el mejor efecto y repercusión en los usuarios finales.

Pasos para la inclusión en la lista de permitidos:

1.) En el lado izquierdo, desplácese hacia abajo y haga clic en Políticas

2.) Seleccione la política que desea modificar o puede crear una nueva política y llamarla “CyberHoot”, por ejemplo.

3.) Seleccione Protección de red > General

4.) Desplácese hacia abajo hasta que vea Exclusiones

5). Para incluir nombres de dominio en la lista de permitidos:
Seleccione Tipo de exclusión como “URL”, ingrese el nombre de dominio debajo Artículo excluido, y opcionalmente agregar un Descripción (por ejemplo, “CyberHoot”) para ayudarle a identificar rápidamente el propósito de ese dominio.

6). Para incluir direcciones IP en la lista de permitidos:
Seleccione Tipo de exclusión como “IP/máscara”, ingrese la dirección IP debajo Artículo excluido, y opcionalmente agregar un Descripción (por ejemplo, “CyberHoot”) para ayudarle a identificar rápidamente el propósito de ese dominio.

Para obtener una lista de los nombres de dominio DNS y direcciones IP de CyberHoot, visite este enlace: https://cyberhoot.com/howto/cyberhoots-email-ip-addresses-and-hostnames/

Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

Los códigos QR han vuelto (aún quieren tu contraseña)

Los códigos QR han vuelto (aún quieren tu contraseña)

¿Recuerdas el 2020? Escaneábamos códigos QR para todo. Cartas de restaurantes. Parquímetros. Ese momento incómodo en...

Leer más
Los kits de phishing impulsados ​​por IA están cambiando las reglas del juego, pero de una forma muy negativa

Los kits de phishing impulsados ​​por IA están cambiando las reglas del juego, pero de una forma muy negativa

Antes, los correos de phishing eran fáciles de detectar. Mala gramática, enlaces extraños, estafas evidentes. Esos tiempos son...

Leer más
Envenenamiento por IA: Estafa de soporte falso: La búsqueda de IA como la nueva superficie de ataque

Envenenamiento por IA: Estafa de soporte falso: La búsqueda de IA como la nueva superficie de ataque

Los ciberdelincuentes siempre buscan la atención de los internautas. No literalmente, sino en sentido figurado. Y hoy en día, la atención de los internautas es...

Leer más