Google Threat Intelligence Group ha dado a conocer una campaña de vishing, activa en América y en Europa, que intenta comprometer instancias de Salesforce consiguiendo que sea...
El nuevo servicio “¿Quién me llama?” de la compañía, que se incluye en la aplicación del banco, permite verificar la identidad de una llamada en tiempo real. En caso de ser fr...
Los ciberataques que utilizan aplicaciones legítimas como método de acceso y de ofuscación para evitar ser detectados son cada vez más habituales, según una investigación de B...
“Nuestro objetivo es ayudar a las empresas del mercado español a aumentar la protección de la ciberseguridad apoyándonos en la innovación, para estar un paso por delante en ci...
Según Proofpoint, este grupo de ciberdelincuencia, patrocinado por Corea del Norte, intenta recolectar credenciales y distribuir malware en entidades gubernamentales de Ucrani...
Kaspersky ha detectado más de 250.00 ciberataques en un año que se sirven de los animes más populares como señuelo, más de 43.000 que utilizan películas y series populares y m...
Los programas de inteligencia artificial generativa que son capaces de generar imágenes de vídeo protagonizan una campaña todavía activa de anuncios falsos que se utilizan par...
La unión de la plataforma Zero Trust impulsada por IA de Zscaler con la experiencia de Red Canary en la detección y respuesta a amenazas aborda los puntos débiles de los opera...
El nuevo actor de amenazas Hazy Hawk, identificado por Infoblox Threat Intel, es capaz de sacar partido a registros DNS que han sido abandonados, pero están alojados en la nub...
El servicio Continuous Threat Exposure Management de ReeVo permite predecir y simular el comportamiento de los atacantes, anticipando sus efectos y permitiendo intervenciones ...
La utilización de la inteligencia artificial en la elaboración de los ciberataques no solo está haciéndolos más sofisticados, sino que está multiplicando los puntos de acceso....
Utilizado por ciberdelincuentes de habla china, CoGUI cuenta con varias técnicas avanzadas de evasión de defensas, como geofencing, headers fencing y fingerprinting, para pasa...