Los atacantes envían spam a nuestras bandejas de entrada de correo electrónico, nos etiquetan en comentarios en las redes sociales o nos envían mensajes directos en aplicacion...
Desde noviembre se ha observado un incremento del 910% en los registros mensuales de dominios relacionados con ChatGPT. Las falsas páginas de ChatGPT pretenden engañar a las ...
En marzo de produjo una nueva campaña de malware del troyano Emotet, que se sitúa como en el segundo malware más prevalente. Ahmyth es el malware móvil más extendido y Apache ...
El SCR 50AXE protege contra el ransomware, el malware, el phishing y otros ataques, utilizando tecnologías basadas en la reputación. Incluye el último WiFi 6E tribanda AXE5400...
La superficie de ataque de innovación es el riesgo continuo e involuntario que los usuarios de datos en la nube, como los científicos de datos y los desarrolladores, asumen al...
Los ciberdelincuentes siguen siendo persistentes, innovadores y eficaces y así lo sugiere el Informe de Amenazas de Ciberseguridad 2023, publicado por OpenText. El estudio con...
El porcentaje de URL maliciosas ocultas detrás de un proxy o servicio de enmascaramiento de geolocalización aumentó un 36% año tras año. El phishing por correo electrónico sig...
Para publicar una aplicación maliciosa, los ciberdelincuentes necesitan una cuenta de Google Play y un código de descarga malicioso, que se pueden comprar por hasta 20.000 dól...
Las nuevas características incluyen defensa contra criptoestafas, protección contra cryptojacking, seguridad de credenciales de billeteras criptográficas y seguridad antivirus...
El tráfico máximo de alertas DDoS alcanzó un máximo de 436 petabits en un solo día, mientras que los ataques a la capa de aplicación aumentaron un 487% desde 2019. La frecuenc...
Las nuevas funciones del paquete incluyen la restauración de la identidad con la orientación paso a paso de expertos en directo y asistencia en caso de pérdida de la billetera...
El nuevo malware Clipper se distribuye a través de un navegador Tor falso y vulnera las transacciones para que el pago se realice al ciberdelincuente, no al destinatario desea...