Cómo: Lista de permitidos en MailProtector

11 de septiembre de 2025 | Cómo, PEM, Plataforma, Ecológica Cómo: Lista de permitidos en MailProtector

En este artículo instructivo se explica cómo configurar las reglas de lista de permitidos para permitir que las pruebas de phishing de ataques lleguen a los usuarios finales que utilizan MailProtector.

AdvertenciaCyberHoot admite ataques de phishing por correo electrónico falso para sus clientes. Tenga en cuenta que este método utiliza... reforzamiento negativo para reducir las tasas de clics de los empleados. Para tener éxito, siempre combine... Refuerzo positivo, educativo y realista HootPhish Simulaciones de phishing para obtener el mejor efecto y repercusión en los usuarios finales.

Pasos para incluir en la lista de permitidos nombres de dominio DNS:

1.) Acceda al sitio de MailProtector en https://emailservice.io/signin

2.) Seleccione el Dominios y

3.) Seleccione el dominio en el que desea configurar reglas de inclusión en lista blanca.

4.) Seleccione el Filtrado: y

5.) Verás Permitir reglas (solo entrantes)Desde allí, puede ingresar fácilmente los nombres de dominio DNS de CyberHoot en el lado derecho, en el cuadro de entrada "Permitir siempre correos electrónicos de". Luego, haga clic en "Agregar" para agregar los dominios.
Para obtener una lista completa de nuestros nombres de dominio DNS, siga este enlace: https://cyberhoot.com/howto/cyberhoots-email-ip-addresses-and-hostnames/

MailProtector solo necesita los nombres de dominio DNS para incluirlos en la lista de permitidos, ya que no acepta direcciones IP. Una vez que haya configurado todos los nombres de dominio DNS de CyberHoot, ¡estará listo!

Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

Los códigos QR han vuelto (aún quieren tu contraseña)

Los códigos QR han vuelto (aún quieren tu contraseña)

¿Recuerdas el 2020? Escaneábamos códigos QR para todo. Cartas de restaurantes. Parquímetros. Ese momento incómodo en...

Leer más
Los kits de phishing impulsados ​​por IA están cambiando las reglas del juego, pero de una forma muy negativa

Los kits de phishing impulsados ​​por IA están cambiando las reglas del juego, pero de una forma muy negativa

Antes, los correos de phishing eran fáciles de detectar. Mala gramática, enlaces extraños, estafas evidentes. Esos tiempos son...

Leer más
Envenenamiento por IA: Estafa de soporte falso: La búsqueda de IA como la nueva superficie de ataque

Envenenamiento por IA: Estafa de soporte falso: La búsqueda de IA como la nueva superficie de ataque

Los ciberdelincuentes siempre buscan la atención de los internautas. No literalmente, sino en sentido figurado. Y hoy en día, la atención de los internautas es...

Leer más