En torno a nueve de cada diez organizaciones del mundo fueron objeto de ataques BEC (Business Email Compromise) y de suplantación de identidad, según la sexta edición del info...
Los usuarios reportaron más de nueve millones de correos electrónicos sospechosos, un 67% más con respecto a 2018. El 75% de los profesionales de ciberseguridad asegura que su...
Según los datos de Check Point, los intentos de phishing han aumentado en un alarmante 40,9% en el último año. Este tipo de ataques suelen repuntar en periodos de repunte de l...
Desde correos que intentan llamar la atención con el envío de un supuesto Macbook Pro, a emails que suplantan la identidad de Netflix y de Correos, vemos que tanto el phishing...
Noticias - El phishing creció en diciembre al amparo de la campaña de ventas navideñas - 07 ENE 2020
Los ciberdelincuentes recargaron su batería de amenazas en Navidad con múltiples ataques de phishing. Así lo recoge el último informe de seguridad de Eset, que resume lo acont...
El último ciberconsejo publicado por el CCN está dedicado al phishing. En él explica cómo se producen este tipo de ataques y da las claves para que los usuarios no se conviert...
Los comercios online y los sitios financieros siguen siendo los objetivos más populares para el phishing. Los servicios online, como Apple, Google y Microsoft, sirven como una...
El promedio de pérdidas para las compañías a través de ataques BEC que comprometen el correo electrónico empresarial está ya en 270.000 dólares, según un informe de Barracuda....
Los expertos de Kaspersky alertan del incremento de los ataques que roban datos personales y confidenciales a través de fotos y selfies que, a veces, se utilizan para determin...
En la operación de skimming, los agentes de amenazas falsificaron la plataforma de servicios de pago de un minorista, lo que dio como resultado una página híbrida de skimmer-p...
María Penilla, Technical Account Manager, Business Development Unit de Exclusive Networks Iberia asegura en esta tribuna que cualquier estrategia de seguridad debe tener muy p...
Los atacantes intentan imitar el comportamiento de los usuarios corporativos tanto como sea posible, como enviar emails durante el horario habitual de la cuenta comprometida. ...