Una vulnerabilidad de ejecución remota de código se está explotando en la plataforma de mensajería, permitiendo a los ciberdelincuentes instalar spyware en los dispositivos.
El sector de los servicios financieros es uno de los más azotados por los ciberataques, y es algo que va a más en los últimos años. Según una reciente encuesta de Trend Micro,...
Las empresas tardan una media de 13 horas en detectar una amenaza importante en sus sistemas de TI, según un estudio de Sophos, que también desvela que la mayoría de los ataqu...
La alianza de F5 Networks con la Unidad de Ciberseguridad de Telefónica incluye el suministro de un servicio gestionado de Web Application Firewall basado en tecnología de F5,...
Se cree que el actor de amenazas persistentes avanzadas (APT) ScarCruft está patrocinado por el estado y generalmente se dirige a entidades gubernamentales y empresas con enla...
Lanzar una plataforma de seguridad IoT end-to-end, ese es el objetivo de la compra de Icon Labs por parte de Sectigo, una de autoridades certificadoras más grandes del mundo.
Durante un período de diez días en marzo, SafeGuard Cyber identificó a 6.700 actores maliciosos que publicaron y amplificaron suficiente contenido de información digital falsa...
Las nuevas regulaciones de privacidad del usuario, cuyos datos son la principal fuente de información de las empresas, han dejado obsoletos algunas plataformas CRM y de gestió...
La Guardia Civil, en colaboración con Europol, ha desarticulado una organización criminal de blanqueadores de dinero a través de la compra-venta de criptomonedas. Hay ocho per...
La seguridad mejora aunque los riesgos a los que hay que hacer frente siguen creciendo, según los datos de un estudio de Trustwave. El dato más positivo del informe es que el ...
Una cuarta parte de todas las infracciones sigue asociada al espionaje. Los ataques de ingeniería social con motivación financiera representaron el 12% de las brechas de datos...
El grupo cibercriminal Barium, también conocido como Shadowhammer, está explotando actualizaciones de software y aplicaciones fiables para llevar a cabo una ola de ataques en ...