Según el noveno barómetro de riesgos de Allianz Global Corporate & Specialty 2020, por primera vez en la historia los ciberincidentes son considerados el riesgo más importante...
Ahora los ciberdelincuentes piden un rescate sin haber perpetrado todavía el ataque, llegando a extorsionar a las empresas con desplegarlo si no reciben el pago. Se ha reporta...
Los hackers lanzaron los exploits a través de ataques llamados de abrevadero. El uso de ataques de día cero y de una infraestructura compleja, que encadenaba múltiples exploit...
Acaba de arrancar SIC-SPAIN 2.0, un proyecto europeo de colaboración por una Internet segura para los menores españoles. Liderado por INCIBE, cuenta con un presupuesto aproxim...
Durante el último año, las empresas han vivido en primera persona las ventajas de adoptar un modelo de trabajo remoto en la Everywhere Enterprise, y ahora se plantean cómo act...
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguri...
Cuatro de cada 10 directivos creen que el cibercrimen y el confinamiento suponen una amenaza equivalente para la seguridad financiera en sus negocios, y que las tecnologías en...
El stalkerware, software espía que se instala en el móvil de un usuario para vigilar a una persona, ha disminuido en todo el mundo. En total, ha habido 53.870 usuarios afectad...
Las plataformas de gestión de inteligencia sobre ciberamenazas fueron inicialmente diseñadas para normalizar los datos procedentes de fuentes de amenazas externas y automatiza...
Durante segunda mitad de 2020 hubo un volumen de amenazas sin precedentes con el que los criminales aprovecharon una superficie de ataque en expansión para escalar sus amenaza...
Los ciberdelincuentes aprovecharon la pandemia de COVID-19 en 2020 para atacar a todos los niveles empresariales, utilizando técnicas que van desde los exploits en la nube has...
Una vez instalado, ThreatNeedle es capaz de obtener el control total del dispositivo de la víctima, lo que significa que puede, desde manipular archivos hasta ejecutar comando...