La mayoría del malware llega a través de conexiones cifradas, según el informe sobre Seguridad en Internet de WatchGuard, realizado con los datos del tercer trimestre del año....
Otras amenazas detectadas en el último trimestre son los ataques ICS, que mantienen su popularidad; el malware LemonDuck, que está evolucionando más allá de la entrega de crip...
El malware genera pantallas superpuestas en los formularios de inicio de sesión de las aplicaciones, engañando al usuario para que ingrese sus credenciales. Casi la mitad de t...
La plataforma de intercambio de criptomonedas se ha visto afectada por la brecha de datos de un proveedor externo que sufrió una filtración, a raíz de la cual los hackers han ...
Captaban a sus víctimas a través del envío masivo de correos electrónicos en los que les proponían “ganar dinero desde su domicilio”. El poder de captación de esta organizació...
Bruselas quiere ampliar la transparencia fiscal de las operaciones que se realicen con criptoactivos. La Comisión Europea ha propuesto este jueves nuevas normas aplicables a t...
Pese al desplome de su valor, los delitos que se cometen en torno a las criptodivisas, lejos de desacelerarse, aumentan. Las variantes de criptomineros han experimentado un as...
La operación policial HAECHI III, en la que ha participado España, ha tomado medidas enérgicas contra el phishing de voz, las estafas románticas, la sextorsión, el fraude de i...
La cifra ahora supera los 150.000. Los ciberdelincuentes utilizan la potencia de procesamiento del PC de la víctima para extraer criptomonedas, con un ingreso que alcanza hast...
Una operación coordinada de diferentes cuerpos de seguridad europea, entre ellos la Guardia Civil y los Mossos d’Esquadra, ha servido para desarticular una organización crimin...
En su informe global del segundo cuatrimestre de 2022, la firma de ciberseguridad ESET destaca que han descendido la mayoría de las ciberamenazas con respecto a los cuatro pri...
Los principales puntos de entrada del malware en las empresas españolas continúan siendo el correo electrónico, las conexiones por escritorio remoto y el aprovechamiento de vu...