Los ataques de fuerza bruta pueden parecer inocuos, apareciendo como un inicio de sesión legítimo con el nombre de usuario y la contraseña correctos. El 75% de las organizacio...
Los tres ataques más comunes: Inyección de SQL, Path Traversal y Cross-Site Scripting, son simples y efectivos. El mayor número diario de cadenas de ataque por aplicación se h...
La mayoría de las empresas no denuncian los delitos informáticos, incluso cuando la ley lo exige, siendo phishing, malware e ingeniería social los tipos de ataque más frecuent...
Casi un 80% de las organizaciones fue víctima de ataques que intentaban enviar correo fraudulento a un mínimo de seis personas, siendo los empleados de departamentos de I+D e ...
Noticias - Muchos directores de TI desconocen el origen de un ciberataque a su negocio - 14 MAY 2019
La mayoría de los ciberataques son detectados en el servidor o en la red, mientras que sólo un 17% son descubiertos en endpoints y un 10% en dispositivos móviles, que es preci...
Solo en España se producen alrededor de 13.000 ciberataques de carácter grave. Pese a todo, no se detecta una sensibilización real del problema que supone y de que cualquier e...
Uno de cada cinco responsables de TI reconoce que los atacantes no dejaron ninguna pista sobre su identidad en el ciberataque más reciente que han sufrido, lo que recalca el d...
Una vez que consiguen acceder a aplicaciones en la nube como Microsoft Office 365 y Google G Suite, los atacantes suelen avanzar posiciones dentro de la organización, desplazá...
Según un informe desarrollado recientemente por la compañía, el 70% de las compañías del Ibex 35 corre riesgo de ver sus identidades suplantadas mediante fraudes por correo el...
Los ataques a empresas se han incrementado hasta un 60% durante el último año, siendo los relacionados con el ransomware los más graves. En cuanto a los ciudadanos, 9 de cada ...
Los últimos fallos de seguridad en los sistemas de empresas como Facebook, British Aiways, T-Mobile o Ticketmaster han dejado expuestos los datos personales y privados de unos...
Mediante el uso de una técnica conocida como spoofing, los ciberdelicuentes suplantan la identidad de la víctima y envían un mensaje desde su propia dirección de email haciénd...