Mantener una postura crítica, utilizar herramientas de chequeo de contenidos y buscar inconsistencias en el audio o vídeo, son algunas de las recomendaciones que brinda Trend Micro para identificar un ‘deepfake’
Check Point Software destaca cinco tendencias críticas y estrategias para que las empresas protejan sus datos y mantengan la continuidad de sus operaciones frente a las ciberamenazas.
Check Point Software indica que estos malwares se infiltran en notebooks y computadores de escritorio principalmente para robar credenciales bancarias.
ESET entrega estrategias efectivas y medidas preventivas ante los ataques de whaling, dirigidos a altos ejecutivos y que comprometen la seguridad corporativa.