Gran parte de la actividad se centró en el ciberespionaje o en el beneficio económico, pero al menos una campaña parece destinada a difundir desinformación. Detrás de las APT ...
Se ha registrado un aumento de la ciberdelincuencia a través del ransomware-as-a-service, los kits de malware de código abierto y el cryptojacking. Los PDF tradicionales y los...
Uno de los troyanos 'stealer' más extendidos fue Azorult, detectado en los ordenadores de más del 25% de los usuarios que se encontraron con malware de este tipo, el cual está...
La convergencia de TI y OT podría tener, sin saberlo, un grave impacto en las líneas de producción, y podría llevar a la pérdida de propiedad intelectual y de ventaja competit...
El criptominero XMRig ocupa la primera posición del ranking, tras afectar al 12,7% de las empresas españolas. Por su parte, Emotet asciende al tercer lugar dentro de los malwa...
Según investigadores de Proofpoint, TA544 ha emitido seis cargas maliciosas de carácter único, así como mensajes adaptados a cada región en su correspondiente idioma. En el ca...
Las técnicas de ataque son diversas y, a menudo, cuentan con múltiples fases, lo que aumenta la dificultad a la hora de defender las redes empresariales. De hecho, uno de cada...
En 2018 los ataques BEC generaron pérdidas por valor de 12.000 millones de dólares en organizaciones globales. Es necesario proteger las comunicaciones por correo electrónico ...
Casi todos los dominios de este tipo detectados siguen activos y preparados para el ataque, con más del 90% asociado a un servidor operativo. De estos dominios fraudulentos, m...
Se trata de falsos programas desarrollados para engañar a los usuarios y hacerles creer que su dispositivo sufre un problema crítico y requiere de una limpieza urgente. Los at...
Cada vez se aprovecha más la temporada de rebajas para intentar conseguir algún chollo por internet, lo que hace que muchas veces el consumidor se relaje y no perciba las amen...
Con un coste medio de un millón de dólares por ataque y un aumento progresivo de su frecuencia, las organizaciones no pueden permitirse ignorar la seguridad del DNS. Ningún se...