En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen a los usuarios finales que utilizan BitDefender.
AdvertenciaCyberHoot admite ataques de phishing por correo electrónico falso para sus clientes. Tenga en cuenta que este método utiliza... reforzamiento negativo para reducir las tasas de clics de los empleados. Para tener éxito, siempre combine... Refuerzo positivo, educativo y realista HootPhish Simulaciones de phishing para obtener el mejor efecto y repercusión en los usuarios finales.
1.) En el lado izquierdo, desplácese hacia abajo y haga clic en Políticas

2.) Seleccione la política que desea modificar o puede crear una nueva política y llamarla “CyberHoot”, por ejemplo.
3.) Seleccione Protección de red > General

4.) Desplácese hacia abajo hasta que vea Exclusiones
5). Para incluir nombres de dominio en la lista de permitidos:
Seleccione Tipo de exclusión como “URL”, ingrese el nombre de dominio debajo Artículo excluido, y opcionalmente agregar un Descripción (por ejemplo, “CyberHoot”) para ayudarle a identificar rápidamente el propósito de ese dominio.

6). Para incluir direcciones IP en la lista de permitidos:
Seleccione Tipo de exclusión como “IP/máscara”, ingrese la dirección IP debajo Artículo excluido, y opcionalmente agregar un Descripción (por ejemplo, “CyberHoot”) para ayudarle a identificar rápidamente el propósito de ese dominio.
Para obtener una lista de los nombres de dominio DNS y direcciones IP de CyberHoot, visite este enlace: https://cyberhoot.com/howto/cyberhoots-email-ip-addresses-and-hostnames/
Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.
¿Recuerdas el 2020? Escaneábamos códigos QR para todo. Cartas de restaurantes. Parquímetros. Ese momento incómodo en...
Leer más
Antes, los correos de phishing eran fáciles de detectar. Mala gramática, enlaces extraños, estafas evidentes. Esos tiempos son...
Leer más
Los ciberdelincuentes siempre buscan la atención de los internautas. No literalmente, sino en sentido figurado. Y hoy en día, la atención de los internautas es...
Leer másObtenga una visión más clara de los riesgos humanos, con un enfoque positivo que supera las pruebas de phishing tradicionales.
