Ese primer paso puede ser una puerta abierta tanto para ciberataques tradicionales, como el envío de malware, phishing o el compromiso de cuentas corporativas, como para estaf...
En caso de un ciberataque en su entorno profesional, la emoción predominante es la frustración por falta de preparación, seguida de la confianza en la capacidad de respuesta d...
La mitad de los profesionales considera que la empresa para la que trabaja no es consciente del estrés diario que generan los incidentes graves de seguridad o los fallos en lo...
Estos ataques se realizan en nombre de un representante directivo de la empresa comprometida, y en todos los casos analizados los remitentes eran falsos. El fraude por correo ...
Microsoft ha detectado la presencia de este este grupo de ciberdelincuencia común, muy activo desde el mes de abril, en el sector aéreo, después de haber atacado, sucesivament...
Las páginas de reservas de viajes más populares son objetivo prioritario de los atacantes en estas fechas. Check Point Software detalla el modo en que se desarrolla una estafa...
El 49% afirma estar implementando o tener previsto adoptar soluciones vinculadas a la seguridad cuántica en los próximos cinco años. Frente al 70% de la media mundial, apenas ...
En el primer trimestre, un 21,9% de los ordenadores industriales a nivel global bloqueó objetos maliciosos. Las categorías más comunes de amenazas bloqueadas fueron los script...
El primer semestre ha estado marcado por la consolidación de Akira como amenaza global y constante, la proliferación del modelo RaaS, un aumento progresivo de ataques a través...
Se trata de un conflicto activo en el que Estados nación lanzan ataques digitales, los cuales ya no se limitan a obtener inteligencia. Cada vez son más dirigidos, coordinados ...
El 56% de los ciberataques dirigidos a compañías en el país tienen como objetivo a este tipo de organizaciones. En verano se reduce la vigilancia, se delegan funciones crítica...
El análisis de dos grupos de ciberamenazas, TA829 y UNK_GreenSec, que utilizan algunas infraestructuras y tácticas coincidentes, e incluso mismos componentes de malware, plant...