El ransomware o malware de rescate se ha convertido en uno de los tipos de ciberataques más utilizados por parte de actores maliciosos. Con 32 ataques de ransomware registrado...
Los vectores iniciales más usados incluyeron la explotación de aplicaciones orientadas a Internet y los ataques de phishing. Las vulnerabilidades de Log4J, la cadena de sumini...
Las detecciones aumentaron un 42% interanual a medida que los actores maliciosos intensificaron sus ataques. Trend Micro predice que los sistemas IoT, las cadenas de suministr...
A lo largo de los próximos meses se acelerarán los cambios en los modelos de la gestión de activos, que muestre qué endpoints existen y el nivel de seguridad de cada uno, así ...
A pesar de que las detecciones de ataques de red retomaron una trayectoria más normal en el tercer trimestre de 2021, registrando un descenso del 21%, las detecciones de malwa...
Los riesgos de la IA/ML estarán entre nosotros en un año en el que también se espera que se tengan las vulnerabilidades de VPN y endpoint bajo control. Netskope también cree p...
Los organismos del sector público y las empresas del sector industrial son los objetivos más comunes. En 2022, es probable que las bandas de ransomware construyan con más frec...
Se ha registrado un aumento del 148% en los ataques globales de ransomware en lo que va del año, así como un aumento del 33% en el malware de IoT a nivel mundial, con repuntes...
La principal preocupación de las organizaciones en relación con un ataque de ransomware es el riesgo a perder datos, seguido de cerca por la pérdida de productividad y la inte...
Trabajando con terceros para obtener acceso a las redes objetivo, los atacantes utilizaron herramientas y técnicas de Amenazas Persistentes Avanzadas para robar y cifrar los d...
Prolifera el uso de Ransomware como Servicio, lo que incrementa la impunidad de los atacantes y el retorno de la inversión, al poder realizar ataques a medida sin necesidad de...
En el 58% de los ataques se consiguieron cifrar los datos, y el 35% de las instituciones que sufrieron el cifrado de sus datos cedieron a las exigencias de los atacantes y pag...