Más de la mitad desconoce lo que es el stalkerware o spouseware. Los que están más familiarizados con la tecnología son conscientes de que este tipo de software puede registra...
Dos de cada tres empresas españolas han sufrido un ataque de carácter extorsivo en el último año, y cuatro de cada diez (39%) tuvo que hacer frente a un incidente relacionado ...
Las amenazas más prevalentes durante 2021 han sido el ransomware, el malware de criptomonedas y las estafas que aprovechan los nuevos hábitos que han surgido de la pandemia. E...
Los investigadores de Kaspersky han dado a conocer sus predicciones sobre el panorama de amenazas persistentes avanzadas para 2022. La politización, que desempeña un papel cad...
La nueva variante, detectada por la división de inteligencia de amenazas de Check Point, ha robado casi 500.000 dólares en criptodivisas a miles de víctimas, la mayoría de las...
Un informe de Acronis sostiene que ocho de cada diez empresas sufrieron algún tipo de ataque informático este año. Por tanto, solo un 20% no sufrió ningún incidente. El año pa...
La proliferación de las API trae como consecuencia retos relacionados con la seguridad y la gobernanza. Más del 90% de las empresas sufrieron un incidente relacionado con las ...
No hay lugar a dudas. El gran protagonismo este año en el campo de las ciberamenazas ha sido el ransomware, junto con los ataques a la cadena de suministro. Según los datos de...
El Informe de amenazas de Sophos 2022 cubre áreas temáticas sobre las que Sophos ha obtenido información a partir del análisis de malware y spam.
Este estudio sobre...
Este estudio sobre...
Muchos corredores de acceso, que roban y venden el acceso a la red de la empresa, tienen ahora sus propias secciones de "Acceso-como -servicio", siendo el sector de la educaci...
Aunque primeramente está dirigida a los mineros de criptomonedas, puede utilizarse para atacar toda una serie de objetivos de alto valor, como los bancos, la protección del Es...
Durante la segunda mitad de 2021, solo el 20% de las empresas se libró de sufrir algún ataque. Los ciberdelincuentes utilizan las herramientas internas de los proveedores de s...