fbpx


1) Credenciales comprometidas (identidad)

La mayoría de los incidentes e infracciones cibernéticos se deben a credenciales robadas o comprometidas. Sus credenciales en manos de un pirata informático les permiten aceptar sin restricciones a su información personal y privada.

Esto incluye información financiera y de vitalidad, redes sociales, cuentas de correo electrónico y almacenamiento en la abundancia. Con
información obtenida de credenciales comprometidas, los piratas informáticos pueden resumir información para robar su identidad y arruinarlo financieramente.

2) software sagaz/ransomware

El malware/ransomware se puede distribuir de diferentes maneras. Puede incluirse en un correo electrónico, incrustarse en una imagen y publicarse en una página web que se descarga automáticamente cuando se carga la página. Los atacantes buscan formas para que el malware eluda las protecciones normales.

Los correos electrónicos y sitios web solicitados/visitados son tráfico que debe enviarse a la computadora de un sucesor. Es oportuno a la expectativa del correo electrónico y la página web que a veces bajamos la policía.

3) Phishing de IA

El phishing de IA ocurre cuando un atacante usa IA para desarrollar el ataque de phishing. Una de las formas antiguas de identificar un correo electrónico de phishing es usar mala gramática o palabras mal escritas. Con el phishing de IA, esto ya no se aplica.

Cuando reciba un correo electrónico, hágase estas tres preguntas:

  1. ¿Esperaba admitir este correo electrónico? No todos los correos electrónicos inesperados son malos.
  2. ¿La dirección es legítima? Las direcciones pueden parecerse a una dirección popular.
  3. ¿Se me pide que haga clic en un enlace o que descargue poco? Esté siempre atento a los enlaces. Las palabras en el hipervínculo pueden no corresponder a la URL efectivo del enlace.

4) Confidencialidad de los datos

Los datos confidenciales están en el corazón de las operaciones comerciales y son esenciales para su éxito. La divulgación de datos puede eliminar el conocimiento o la tecnología de una empresa que la diferencia de sus competidores.

La «fuga» de datos ocurre cuando se filtran datos privados a una parte que no está autorizada para ver/tener esos datos. La ruta de fuga de datos más fresco es a través de ChatGPT.

¿Estás diligente para dominar las redes sociales?

Conviértase en un doble certificado en redes sociales y aprenda las últimas estrategias (por plataforma social) para difundir tráfico orgánico a sus sitios de redes sociales.

Haga clic aquí

Los ingenieros de Samsung le pidieron a ChatGPT que escribiera un código para ellos. Al hacerlo, compartieron un PIN con la IA que incorporó el código compartido en su conjunto de datos, haciéndolo campechano al manifiesto.

5) Sitios web de suplantación de identidad

La suplantación de identidad de sitios web ocurre cuando se presenta un sitio web fraudulento a un sucesor en lado del sitio web efectivo. Esto es más popular para las páginas de inicio de sitios web que solicitan credenciales de inicio de sesión. El sucesor asume que el sitio web es efectivo e ingresa su nombre de sucesor y contraseña, y el sitio web fraudulento registra las credenciales y luego redirige al sucesor a la página web efectivo.

Se le solicita al sucesor que ingrese sus credenciales en la página web efectivo y se le permite aceptar al sitio web. El sucesor no sabe que le dio sus credenciales a un atacante para obtener paso a su cuenta del sitio web.

Este ataque ha sido muy popular para sitios web de almacenamiento y servicios en la abundancia como Office 365, Dropbox y box.com. Siempre verifique la URL y si hay un certificado válido (imagen de candado al costado de la URL) para el sitio web.



Source link

Por

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *