Proofpoint ha informado de la aparición de campañas maliciosas masivas, de más de 6.000 mensajes, que utilizan la variante Forked del malware IcedID y se atribuyen al grupo TA...
Karspersky ha informado del descubrimiento de un malware minero, altamente sofisticado y con capacidades de espionaje, que ha pasado cinco años sin ser detectado y ha infectad...
Estos kits brindan a los atacantes todos los ingredientes para evadir las herramientas de detección, lo que facilita la violación de las organizaciones y el robo de datos conf...
El ransomware lidera el ranking, seguido del phishing y el spear-phishing, y del malware cifrado. A pesar de la creciente preocupación por los ciberataques, el 78% de las orga...
El grupo de ciberdelincuentes TA2725 se hace pasar por una compañía de servicios legítima para enviar una URL a la víctima que, si hace clic en el link, descarga un archivo zi...
Gracias al acuerdo firmado con el experto en ciberseguridad unificada, la compañía integrará soluciones endpoint en su porfolio de servicios avanzados de seguridad para mitiga...
El malware bancario, la actividad APT y las acciones y operaciones hacktivistas han sido dos de las constantes que han marcado la actividad ciberdelictiva dirigida al sector b...
Tras recabar la opinión de más de 300 profesionales de TI responsables de la detección, el análisis y la respuesta frente al malware dentro de sus organizaciones, OPSWAT concl...
ZenRATes un nuevo troyano de acceso remoto modular con capacidad para robar información que se distribuye a través de falsos paquetes de instalación del gestor de contraseñas ...
El malware distribuido a través de la nube en las organizaciones sanitarias aumentó del 38% al 42% entre marzo de 2022 y febrero 2023, liderado por las descargas de malware de...
Nuestro país ocupa el décimo puesto a escala mundial en ciberataques de troyanos bancarios y malware para cajeros automáticos y Terminales de Punto de Venta (TPV). Con Suiza, ...
WikiLoader es un software de descarga sofisticado, que contiene técnicas de evasión e implementación personalizadas de código diseñadas para dificultar su detección y análisis...