La amenaza integra IA generativa en su flujo de ejecución para mantenerse activa en el dispositivo. El malware utiliza Google Gemini para interpretar la interfaz y generar ins...
La complejidad del multicloud, la velocidad de las amenazas y la presión por reducir el tiempo de exposición obligan a las empresas a replantear su estrategia de cibersegurida...
La compañía incorpora un motor de detección de robo de cuentas impulsado por IA y un modelo flexible de roles para adaptar la plataforma a cada organización. La actualización ...
El crecimiento del vídeo en plataformas cloud está generando nuevas superficies de ataque y retos de cumplimiento. El análisis de Netskope subraya la necesidad de aplicar cont...
En la dark web se detectaron 248 publicaciones relacionadas con España, centradas en la venta de bases de datos y accesos no autorizados. La velocidad de explotación, el auge ...
La insurtech Stoïk ha identificado una campaña de phishing capaz de evitar el doble factor de autenticación que parece especialmente dirigida a agentes y mediadores de seguros...
El 90% de los incidentes de ransomware que tuvieron lugar en 2025 explotaron cortafuegos que tenían vulnerabilidades conocidas y cuentas comprometidas. La vulnerabilidad más e...
El grupo hacktivista español es responsable de una oleada de ataques DDoS contra ministerios, partidos políticos e instituciones públicas.Muy activo en X y Telegram, Anonymous...
Los ataques de ransomware podrían haber provocado más de 18.000 millones de dólares en pérdidas globales en el sector manufacturero durante los tres primeros trimestres de 202...
La aparición de nuevo malware creció más de un 1.500% entre el tercer y el cuarto trimestre de 2025 según revela el último informe de WatchGuard, que muestra un panorama de ci...
El informe de ciberamenazas de Acronis correspondiente a la segunda mitad de 2025 revela un panorama en el que predomina el phishing, se incrementa el uso malicioso de herrami...
Los ciberdelincuentes explotan hábitos digitales cotidianos para capturar sesiones, credenciales y datos sensibles sin que la víctima lo perciba. Los expertos alertan de que c...