La asociación pone en marcha el proyecto CyberCrisis Management, una iniciativa que pretende ayudar a mejorar la resiliencia de las organizaciones entrenando sus procedimiento...
Durante su discurso en el Interporl World 2017, Meng Hongwei, presidente de la Interpol, se refirió a las nuevas amenazas a las que tienen que hacer frente el mundo, las cuale...
El incremento de la presencia de Linux/Exploit, Linux/Downloader y Linux/Flooder mostró el mayor foco que los atacantes están poniendo en atacar servidores Linux y dispositivo...
Un ransomware ha vuelto a poner en jaque a organizaciones de todo el mundo. Se trata de Petya, un ciberataque que, al igual que WannaCry, secuestra los ordenadores para exigir...
El último informe de Check Point alerta de que dos de las tres principales familias de malware que impactaron en las redes de todo el mundo durante el pasado mes de mayo nunca...
Los teléfonos móviles se están convirtiendo cada vez más en objetivos valiosos para un ciberataque. Cada vez más, estos dispositivos se usan para llevar información sensible y...
Los teléfonos móviles se están convirtiendo cada vez más en objetivos valiosos para un ciberataque. Cada vez más, estos dispositivos se usan para llevar información sensible y...
ENISA publica su sexto informe anual sobre interrupciones a gran escala en el sector de las comunicaciones electrónicas, en el que contabiliza 158 incidentes de seguridad repo...
S2 Group ha realizado en este documento una revisión de las últimas versiones de la familia de troyanos "Trickbot/TrickLoader". Se trata de un troyano de tipo bancario que rob...
Se trata de una serie de documentos cortos producidos por el propio organismo sobre temas de seguridad de la información, que tienen como fin destacar hechos evaluados relacio...
Tras 18 meses de investigación, Trend Micro revela en un informe que varias de las API RESTful de las plataformas de chat podrían ser explotadas con fines maliciosos.
En 2016, el 30% de las entidades tuvieron incidentes de seguridad que afectaron a los servicios por Internet. El phishing y el uso de credenciales de clientes para llevar a ca...