El email sigue siendo muy efectivo y el medio más utilizado por los ciberdelincuentes para hacer llegar sus ataques. Los ciberdelincuentes utilizan campañas cada vez más difíc...
El rootkit utiliza la firma digital válida para introducirse en los equipos de sus víctimas aprovechando el proceso de certificación de drivers y cargar módulos de terceros en...
La campaña utiliza una actualización falsa de la conocida aplicación de criptomonedas para atraer a los usuarios de Discord a un sitio web malicioso que descarga una herramien...
El malware utiliza el truco simple de secuestrar la función de copiar y pegar en máquinas infectadas para redirigir los pagos de criptomonedas Bitcoin, Ethereum y Dogecoin a l...
El troyano se actualiza constantemente con nuevas funcionalidades y vectores de distribución, lo que le permite ser un malware flexible y personalizable, capaz de atacar al 8,...
El troyano bancario trata de engañar a los usuarios de Android para que piensen que ya han sido infectados con Flubot. Es una mentira, pero se convertirá en una realidad si lo...
El 91,5% del malware llega a través de conexiones cifradas HTTPS, un aumento alarmante del que informa WatchGuard en su último informe trimestral sobre seguridad en Internet. ...
Vendido en foros de la darknet y con un bajo precio de suscripción, BloodyStealer está siendo utilizado para robar cuentas de jugadores online en plataformas de juego populare...
El troyano bancario hace un uso indebido de servicios públicos como YouTube para almacenar su configuración remota. Sus capacidades de puerta trasera le permiten simular las a...
Mientras que el troyano bancario Qbot desapareció de la lista de amenazas en agosto, el infostealer Formbook se situó en cabeza. Como suele distribuirse a través de emails de ...
La creciente demanda de versiones modificadas de WhatsApp, que ofrecen más opciones que la oficial, es aprovechada por estafadores que distribuyen código malicioso a través de...
Además de funciones habituales en los troyanos bancarios, como el registro de teclas y la captura de inicio de sesión, las versiones recientes de QakBot incluyen técnicas que ...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Los empleados, que se sienten abrumados y bajo presión, señalan que la IA les ayuda a ahorrar tiempo, fomenta la creatividad y les permite enfocarse en tareas cruciales
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
SASE se está convirtiendo en uno de los pilares fundamentales de la estrategia de ciberseguridad de las empresas. Los expertos de Fortinet han analizado cuáles son las principales tendencias en este ámbito.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.