Este código malicioso es capaz de registrar el audio que recibe el micrófono del móvil, así como grabar videos con las cámaras del teléfono. Si tu smartphone resulta infectado...
Si bien los CISO deberían experimentar un mayor control como resultado, también es probable que reciban más apoyo y recursos. Gartner prevé que, para 2024, el 60% de los CISO ...
El correo electrónico sigue siendo un vector fundamental de entrada de malware, en combinación con técnicas de ingeniería social, para lograr suplantación de identidad y conse...
Noticias - 2021, un año para que las empresas reconsideren sus riesgos y tomen medidas - 03 FEB 2021
El aumento del volumen, la complejidad y el impacto comercial de los ataques debe hacer que las organizaciones reconsideren la forma en que abordan estos riesgos, si quieren p...
Noticias - Crece el uso de las vacunas como cebo en ataques de malware, phishing o BEC - 03 FEB 2021
Desde mensajes que instan a las potenciales víctimas a hacer clic en un enlace malicioso para recibir sus correspondientes vacunas, a una campaña de phishing con correos supue...
Esta herramienta de proxy y RAT ha estado implicada en ciberataques tan conocidos como Egregor o Ryuk. Su último desarrollo contiene código que se sirve de la red TOR para ocu...
El malware como servicio, o los kits de herramientas para la creación de amenazas, al alcance de cualquiera, han hecho que lanzar un ciberataque sea relativamente fácil y econ...
Un año más la Agencia Española de Protección de Datos ha reconocido el trabajo de personas, empresas e instituciones que promueven en mayor medida la difusión y el conocimient...
Las empresas están expuestas a muchos ciberriesgos y proteger sus datos y sus sistemas no es nada fácil, pero cualquier persona conectada está también en el punto de mira de l...
El estafador manipula los encabezados del email, en este caso el campo "Responder a", para apuntar a otra persona dentro de la organización objetivo. La respuesta automática d...
FortiXDR es una solución de detección y respuesta ampliada capaz de gestionar de forma autónoma los ciberincidentes, desde su identificación hasta su resolución. Aprovecha la ...
Inverse proporciona un repositorio de datos robusto y algoritmos capaces de identificar un universo expansivo de dispositivos, junto con una profunda comprensión de sus compor...