La Casa Blanca ha acusado a Rusia de estar detrás del ataque del ciberataque NotPetya. Con esta acusación, Estados Unidos se une a Gran Bretaña, quien también ha responsabiliz...
La técnica de este ataque se basa en el uso de malware, en este caso Ploutus-D, para robar elevadas cantidades de dinero en efectivo desde un cajero automático sin necesidad d...
En 2017 el ataque más potente se quedó en 62 Gbps, una caída de la potencia que responde a una mayor sofisticación de los ataques dirigidos a la capa de aplicación, que son má...
Este año se esperan ataques más complejos que formarán parte de operaciones mejor dirigidas y que podrán afectar a un mayor número de víctimas. En el caso del ransomware, se p...
La Online Trust Alliance descubrió que en 2017 hubo 134.000 ataques de ransomware a empresas, casi el doble que en 2016. A mediados de 2017 surgió otro tipo de ataque de ranso...
La combinación de simplicidad y efectividad ha permitido que los ataques de Business Email Compromise (BEC) continúen siendo de lo más populares. Para ello se valen, bien de t...
Con capacidad para borrar por completo el disco duro de la máquina afectada, la nueva variante de KillDisk puede ser un componente de otra carga útil, o parte de un ataque más...
Los empleados pueden representar una amenaza mayor para la ciberseguridad que todos los agentes maliciosos externos combinados. La razón es que pueden autenticarse en el siste...
Las consecuencias económicas de estas brechas de seguridad y la inversión requerida para combatir a los cibercriminales han supuesto un coste medio para las empresas superior ...
Muchos empleados viajan durante las vacaciones navideñas, y algunos llevan sus portátiles y smartphones consigo, tal vez para ver videos divertidos con familiares y para tomar...
Desde que los primeros ataques de Denegación de Servicio, DoS, empezaron a funcionar fuera de entornos de investigación en la década de los '90, los ataques de Denegación de S...
Las herramientas automatizadas permiten a los ciberdelincuentes probar la validez de las combinaciones de nombre de usuario y contraseña robadas durante las brechas de datos m...