Cuatro de cada diez correos electrónicos que se reciben en el entorno de trabajo son no deseados. El phishing es la principal técnica de ataque por email, ya que supone el 39,...
"La autopista estática" es un método de ataque que aprovecha páginas web legítimas para burlar los sistemas de seguridad, ya que estos no pueden bloquear directamente a Micros...
En el último mes se ha observado una nueva campaña de propagación del troyano bancario dirigida a usuarios españoles suplantando a Vodafone. Junto a ella, han proliferado las ...
Como evento de gran repercusión a nivel mundial, la competición de fútbol supone una oportunidad para los ciberdelincuentes de intentar robar información personal o cometer fr...
La prevalencia de aplicaciones cloud está cambiando los métodos empleados por los ciberdelincuentes en sus ataques de phishing para robar datos. Netskope ha analizado esta evo...
Noticias - La probabilidad de que los usuarios de PC sufran un ransomware crece un 12% - 03 NOV 2022
El volumen de ciberataques siguió siendo elevado en el tercer trimestre, que estuvo marcado por el aumento del adware DealPly, un pico masivo de intentos de infección de Racco...
El 70% de los usuarios considera tener un conocimiento medio sobre ciberseguridad. Simplemente conociendo los riesgos y las implicaciones a los que se está expuesto, ya se ele...
Es fundamental que los usuarios presten muchísima atención a todos los documentos que descargan o instalan porque pueden contener este tipo de malware que pasa de forma desape...
El transporte es uno de los principales sectores de la industria para el phishing de marcas que sólo supera la tecnología. A medida que se acerca el período de mayor actividad...
Los grupos de ransomware continúan creciendo en volumen y sofisticación con 35 vulnerabilidades asociadas con ransomware en los primeros tres trimestres de 2022. Los atacantes...
La convergencia de entornos IT y OT está causando grandes problemas a muchos sectores y en el primer semestre de 2022 se ha registrado un aumento de incidentes en España. Los ...
Los atacantes están utilizando Agent Tesla para recopilar información sobre los equipos de las víctimas y robar las credenciales de inicio de sesión almacenadas en los navegad...