Mientras que el malware cayó por tercer trimestre consecutivo, el ransomware entró en erupción. En particular, SonicWall Capture Labs observó un aumento significativo en las d...
Los problemas en el protocolo LoRaWAN permiten a los atacantes introducir dispositivos comprometidos en una red de IoT, que, posteriormente, podrá comunicar mensajes malicioso...
Las ciberamenazas relacionadas con la pandemia y con la ciberguerra fría, junto con los ataques de ransomware y los que ponen en riesgo a los dispositivos móviles y a los sist...
Las aplicaciones con más intentos de phishing son Facebook, WhatsApp, Amazon, Apple y Netflix. Esta lista difiere de los servicios que los empleadores tienden a limitar para s...
En su último informe sobre amenazas, la Agencia de la Unión Europea de Ciberseguridad confirma que los ciberataques son ahora más complejos, más dirigidos y que su detección e...
Con solo el 12% de los encuestados indicando que el riesgo de ciberseguridad de la Tecnología operativa (OT) para su organización es bajo, es sorprendente ver que solo el 15% ...
El 96% planea migrar datos confidenciales a la nube durante los próximos dos años y el 52% planea incluir datos altamente confidenciales. De ahí la elevada importancia que rec...
En líneas generales, los ciberataques en la Unión Europea se han vuelto más sofisticados, son dirigidos y más difíciles de detectar, según el último informe sobre el panorama ...
En las redes donde los dispositivos se asignan rutinariamente a direcciones IP de Internet de cara al público, se observa una alta tasa de infección. Los ciberdelincuentes no ...
El e-mail sigue siendo el principal vector utilizado por los ciberdelincuentes para infectar a las empresas europeas, según Check Point. La firma ha seleccionado las principal...
El último año ha sido complicado para muchas empresas en muchos aspectos, entre ellos la ciberseguridad. El 72% de las empresas han registrado más incidencias de seguridad que...
El control de las cuentas de usuario de Microsoft 365 es la forma más efectiva para que un atacante se mueva lateralmente dentro de la red de una organización. Incluso con la ...