Ser ciberresiliente es muy complicado para las empresas, pero también necesario para hacer frente al actual panorama de amenazas y avanzar en las estrategias digitales. Aquell...
Se ha multiplicado por seis el número de atacantes que utiliza la función de complementos de Excel para infectar los sistemas, una técnica peligrosa ya que basta un clic para ...
El actor detrás de la campaña difunde malware móvil y páginas de phishing para recopilar información privada de los objetivos y robar su dinero. El dispositivo infectado luego...
Esta amenaza tiene un modelo de ransomware como servicio y utiliza la doble extorsión. Entre sus novedades destaca el esfuerzo para tratar de reclutar trabajadores de las empr...
Las conclusiones de un estudio de Sophos son preocupantes: el 75% de los españoles no protege su smartphone frente a posibles ataques, y el 80% reconoce no leer las condicione...
El actual entorno, cada vez más digital, lleva asociado un aumento del riesgo de ser víctimas del ransomware, el phishing o el e-mail spoofing, por citar algunos ejemplos. Par...
Cada vez son más empresas las que están adoptando programas de ciberinteligencia por sus ventajas a la hora de reforzar las defensas corporativas y acelerar la detección y la ...
La plataforma nace con la vocación de convertirse en un referente de información en el sector, y se divide en un centro de conocimiento, una zona de mensajería y un área de tr...
Se trata de un juego de novela visual en el que el usuario tendrá que resolver cuestiones relacionadas con la ciberseguridad, que abarcan temas como contraseñas y cuentas, cor...
Una oferta unificada capaz de proteger, detectar y prevenir de manera proactiva, basada en inteligencia, y con los partners de la mano. Así es la oferta de WatchGuard Cytomic,...
Meses después de volver a ser una compañía independiente se hacen públicas las intenciones de Microsoft por comprar Mandiant, según publica Bloomberg.
Noticias - Los kits de phishing evolucionan para saltarse la autenticación multifactor - 08 FEB 2022
Estos kits utilizan proxy inverso transparente que presenta el sitio web real a la víctima para desplegar ataques de tipo “man-in-the-middle” y capturar no sólo los nombres de...