ciberatac

Què ens salva en cas d’un atac informàtic? (o la regla 3-2-1 per a backups)

2021-11-15T17:12:23+02:0015 novembre 2021|Categories: Ciberseguretat, Cloud Computing|Tags: , , , , , , , , , , , |

Existeix una cita molt famosa que diu: El que no es defineix no es pot mesurar. El que no es mesura, no es pot millorar. El que no es millora, es degrada sempre. La Seguretat de la Informació no és una excepció, i per això és necessària una aproximació seriosa i objectiva a la ciberseguretat, que [...]

El test d’intrusió: la millor defensa davant un ciberatac

2021-11-16T10:51:24+02:0002 novembre 2021|Categories: Ciberseguretat|Tags: , , , , , , , , , , , , , , , |

La Internet de les Coses (IoT), la presència constant de serveis en el núvol, les xarxes socials i Internet en general amaguen febleses en els seus sistemes o infraestructures que ciberdeliqüents poden usar per a robar informació, realitzar ciberespionatge industrial o fins i tot deixar a una empresa sense serveis de comunicació en línia. La millor [...]

Com saber si tinc phishing en el mòbil?

2021-11-15T14:46:25+02:0019 octubre 2021|Categories: Ciberseguretat|Tags: , , , , , |

Una vegada vist què és el «phishing» i com evitar-ho, segurament la teva gran preocupació és saber si és possible detectar si has estat víctima d'aquesta pràctica fraudulenta en el teu telèfon mòbil. Descobrir si ja ets víctima de «phishing» en el teu mòbil no és realment senzill, però sí que hi ha unes certes pistes [...]

Temes i formes més comuns de phishing

2021-09-15T10:37:20+02:0015 setembre 2021|Categories: Ciberseguretat|Tags: , , , , , , , , |

En articles anteriors hem parlat de les estratègies més habituals de phishing, entre les quals estan els correus electrònics que pretenen enganyar el receptor perquè de les seves dades personals. Quins són els correus electrònics de phishing més comuns? Problemes de facturació:se li indica que alguna cosa que ha comprat en línia recentment no es pot [...]

Estratègies habituales de phishing

2021-07-19T23:29:50+02:0019 juliol 2021|Categories: Ciberseguretat|Tags: , , , , , , , |

Els atacs de phishing poden anar des de treballs realitzats de manera admirable, fins a l’estafa més clàssica. Phishing d'engany: : El phishing sempre tracta d'enganyar-te. Però «phishing d'engany» és un terme que es refereix específicament a l'intent dels hackers per fer-se passar per empreses o persones legítimes amb la finalitat d'obtenir la seva confiança. Phishing [...]

Phishing: conceptes bàsics

2021-06-28T22:20:38+02:0028 juny 2021|Categories: Ciberseguretat|Tags: , , , , , , , , |

Comencem una sèrie d'articles encaminats a ajudar-nos a incrementar la seguretat en la utilització del correu electrònic. 1.- Què és el Phishing 2.- Estratègies habituals de Phishing 3.- Temes més comuns utilitzats per a Phishing Què és el phishing? El Phishing és el delicte d'enganyar les persones perquè comparteixin informació confidencial com a contrasenyes i nombres [...]

Article Especial Seguretat Informàtica a la Revista Alumni d’ESADE

2021-06-04T11:03:42+02:0004 juny 2021|Categories: Ciberseguretat|Tags: , , , , , , , , , , |

Lisot Informàtica Empresarialha aparegut a l'especial de Ciberseguretat de la Revista Alumni d'ESADE, amb una nova imatge.

L’Atac de *HAFNIUM a Microsoft *Exchange *Server o la importància d’estar ben protegit

2021-03-25T17:26:59+02:0025 març 2021|Categories: Ciberseguretat, Manteniment informàtic|Tags: , , , , , , , , , , , , |

Recentment hem pogut veure de primera mà la importància de tenir un servei de manteniment tècnic, una bona implementació de mesures de seguretat i un programari actualitzat. Unes vulnerabilitats en els servidors de Microsoft Exchange explotades per hackers van posar en perill la privacitat i la seguretat de milers d'empreses a tot el món. Els primers [...]

Com evitar la suplantació d’identitat del nostre correu electrònic

2020-05-13T11:26:21+02:0013 maig 2020|Categories: Ciberseguretat|Tags: , , , , , , , , |

En l'article anterior vam indicar com podíem determinar si el correu electrònic que rebem és d'un origen fals. En aquest article definiremquè podem fer per a evitar que ens suplantin la nostra identitat gràcies als protocols d'autentificació de correu electrònic SPF, DKIM y DMARC. Per què hauries d'utilitzar els protocols SPF, DKIM i DMARC? Qualsevol que [...]

CONSELLS PER A TELETREBALLAR DE FORMA SEGURA

2020-11-23T11:32:37+02:0027 març 2020|Categories: Ciberseguretat, Manteniment informàtic|Tags: , , , , , , , , , |

La societat s'ha vist sacsejada per una pandèmia que fins fa un mes no es preveia fins on podrien arribar les seves conseqüències. La pandèmia ha demostrat també que la societat no estava preparada per a un conflicte com el que s'està vivint. Aquesta és la raó pel que les mesures proactives són tan importants, especialment [...]

Go to Top