El 9 de noviembre detectó e interrumpió actividad no autorizada que intentaba extraer información de clientes de Dell.com. Las tarjetas de crédito y otra información confidenc...
Uno de sus objetivos favoritos es PowerShell, un shell de línea de comandos que se distribuye de forma predeterminada en los equipos Windows. Mientras tanto, los atacantes no ...
Un año y medio después de su gran ataque, WannaCry encabeza la lista de familias de cifradores más extendidas. El ransomware atacó a 74.621 usuarios únicos en todo el mundo du...
Para Luis Fisas, Director para el Sur de Europa de SonicWall, la Tercera Guerra Mundial será electrónica, y España estará en la cresta de la ola.
Sofacy, que sigue atacando a organizaciones gubernamentales, utiliza correos de phishing para infectar a las máquinas con el troyano Zebrocy en una primera etapa, y con un nue...
Empresas españolas y portuguesas están recibiendo supuestos presupuestos para la realización de servicios que parecen provenir de empresas legítimas e, incluso, conocidas, lo ...
Aunque el método de entrega aún se desconoce, el exploit fue ejecutado por la primera etapa de un instalador de malware para obtener los privilegios necesarios para lograr la ...
El grupo de ciberespionaje evita el malware para comprometer a las organizaciones, y, en su lugar, confía en herramientas de hackeo disponibles públicamente que ya están insta...
La campaña analizada utilizó un correo electrónico que contenía el asunto "Confirmaciones el 16 de octubre de 2018" para dirigirse a los empleados de varias organizaciones ban...
China y Rusia siguen siendo responsables de casi la mitad de los ciberataques, seguidos de Iran, Corea del Norte y Brasil. A medida que los atacantes tienen acceso a herramien...
En el ataque detectado, un grupo de APT chino pudo comprometer un servidor ColdFusion vulnerable al cargar directamente un web shell de China Chopper. El servidor atacado care...
El banco se dio cuenta de que usuarios no autorizados accedieron a las cuentas online entre el 4 y el 14 de octubre. La información a la que se pudo acceder incluye tanto dato...