En la mayoría de estas estafas los atacantes crean falsos monederos virtuales que hacen pasar por monederos de criptomonedas de custodia legítima. España está entre los países...
El equipo de investigación de CyberArk encontró una manera de manipular los aspectos de seguridad detrás del mecanismo de reconocimiento facial que usa Windows Hello, a través...
Ambas compañías tienen "visiones alineadas, perfiles de negocio altamente complementarios y un compromiso conjunto con la innovación". NortonLifeLock tiene hasta el 11 de agos...
La estrategia consiste en utilizar el efectivo que obtienen a través de actividades ilegales, del robo de tarjetas de crédito con técnicas de phishing; para comprar monedas vi...
Las empresas tienen cada vez una mayor dependencia del modelo cloud y todo indica que así seguirá siendo en el futuro, a medida que se acelera la transformación digital y el u...
Noticias - El 22% de los exploits vendidos en foros clandesinos tiene más de tres años - 16 JUL 2021
Trend Micro insta a las empresas a centrar sus esfuerzos de aplicación de parches en las vulnerabilidades por representar un gran riesgo, y recuerda que los exploits más antig...
Microsoft volvió a ser la marca más frecuentemente utilizada con gancho por los ciberdelincuentes durante los meses de abril, mayo y junio. El ratio de intentos de phishing de...
Noticias - Mekotio y Grandoreiro, dos troyanos bancarios con gran proyección en Europa - 16 JUL 2021
Los autores han ido evolucionando sus tácticas, desde el uso de plantillas de correos electrónicos suplantando a empresas y organismos oficiales, hasta el envío de correos con...
Con 400 empleados y una facturación en 2020 de 21,8 millones de euros, Ingenia pasará a formar parte de un grupo que, con este acuerdo, contará con cerca de 2.000 profesionale...
La amenaza avanzada persistente es una forma de ataque sofisticada que cambia con el tiempo y que utiliza diferentes formas de ataque avanzado. Los firewalls de Gen 7 de Sonic...
Aunque la mayoría de las oficinas corporativas han permanecido abandonadas mientras los empleados teletrabajaban, las redes empresariales mantenían una gran actividad de IoT.
En ellos se utiliza el secuestro de información junto con otras prácticas que aumentan la presión sobre las víctimas, como el print bombing, doxing, ataques de denegación de s...