Las redes pueden volverse en contra del usuario si no gestiona adecuadamente su privacidad. Registrarse con el botón de Facebook, no utilizar un gestor de privacidad para cont...
Se trata de una herramienta gratuita de análisis y consolidación de información, que agrega y evalúa fuentes de datos inconexas entre sí para identificar qué amenazas represen...
Ciberataques que destacaron en 2018, como Emotet, VPNFilter u Olympic Destroyer, tienen en común que son amenazas que descargan complementos u otro malware y usan el email com...
Los ciberdelincuentes también están adoptando esta tendencia al atacar a los sitios de intercambio de criptomonedas y modificando viejas amenazas para atacar a los inversores....
La noticia más destacada a nivel de ciberseguridad fue los 2.200 millones de correos y contraseñas filtrados en la brecha Collection #1, un incidente que recalca la importanci...
Los cibercriminales están teniendo éxito a la hora de explorar nuevos modelos de negocios, como programas de afiliación de malware. Las tendencias indican un crecimiento expon...
Según un informe desarrollado recientemente por la compañía, el 70% de las compañías del Ibex 35 corre riesgo de ver sus identidades suplantadas mediante fraudes por correo el...
Los controladores remotos de radiofrecuencia que se encuentran en grúas, taladros y otros dispositivos industriales utilizados comúnmente se han convertido en un punto de vuln...
2019 será un año desafiante para la industria, ya que los escenarios, las tecnologías y los tipos de ataques serán cada vez más complejos. Aumentarán el malware móvil, los ata...
La creciente automatización y control remoto de los sistemas de control industrial aumentan la superficie de ataque, favoreciendo el espionaje y los ataques terroristas dirigi...
En los últimos meses del año se registró una campaña de correos electrónicos suplantando la identidad de organizaciones reales dirigida principalmente a España. Asimismo, mile...
Este año veremos cómo la adopción de la red 5G comenzará a expandir el área de superficie de ataques y cómo los grupos de ataque capturarán cada vez más datos en tránsito. Tam...