Solo el 34% de las empresas tiene personal de seguridad con las habilidades necesarias para identificar y responder a amenazas internas, y el 59% indican que una escasez de pe...
La operación redirige a los usuarios al exploit kit RIG, que intenta explotar diversas vulnerabilidades que afectan a varias versiones de Internet Explorer. RIG utiliza una se...
Noticias - Aumentarán los ataques patrocinados por estados y a la cadena de suministro - 11 JUN 2019
En 2019, los agentes estatales continuarán realizando campañas de intrusión como parte de sus estrategias nacionales. Es de esperar que los futuros ciberataques incrementen su...
La campaña activa contiene archivos RTF adjuntos que utilizan la vulnerabilidad CVE-2017-11882 de Microsoft Office y Wordpad. Cuando se explota con éxito, esta vulnerabilidad ...
La Agencia Nacional de Seguridad estadounidense (NSA) no quiere que se repita el caos que se vivió hace dos años cuando Wannacry afectó a miles de millones de PC de todo el mu...
6 de cada 10 profesionales de seguridad TI duda que sus empresas puedan evitar una brecha de seguridad móvil, siendo el phishing una de las mayores preocupaciones. El email ph...
Insight Partners se ha hecho con el control de Recorded Future, una compañía de inteligencia de amenazas en un acuerdo que coloca el valor de la compañía en 780 millones de dó...
En lo que va de año, los servicios de Ciberseguridad de Grupo Oesía han conseguido abortar 1.472 ataques, más de la mitad de todos los que fueron detenidos en 2018. Malware, a...
La popularidad de Emotet se refleja en el continuo incremento de ataques con URLs maliciosas. Los troyanos bancarios han constituido solo un 21% de los ataques por correo elec...
Según afirman los representantes de la industria de semiconductores, para lograr un cambio exitoso hacia la fabricación inteligente en su sector es preciso establecer estándar...
Más del 84% de las organizaciones en Europa usan o planean usar tecnologías de transformación digital, pero solo un poco más de la mitad afirma que estas implementaciones son ...
HawkEye está diseñado para robar información de dispositivos infectados, pero también se puede usar como cargador, aprovechando sus botnets para atraer más malware al disposit...