La última versión de Emotet tiene la capacidad de verificar si la IP infectada desde la cual se envía el email malicioso ya está en una lista negra de spam. Esto permitiría a ...
Pese a la disminución de este tipo de malware, los troyanos bancarios tienen una alta capacidad de eludir las medidas de seguridad. Es el caso de BackSwap, capaz de mantenerse...
A diferencia de campañas de phishing similares, el correo no contiene un enlace hacia una página en la que se solicita al usuario ingresar datos, sino que sólo es una confirma...
Rotexy se propaga a través de SMS, que en algunos casos son enviados desde el teléfono móvil de un amigo, y que contienen enlaces para la descarga de la aplicación. Su objetiv...
El objetivo final de las dos campañas detectadas es descargar troyanos bancarios en las instituciones bancarias. Mientras un troyano intenta robar los códigos de seguridad de ...
Sofacy, que sigue atacando a organizaciones gubernamentales, utiliza correos de phishing para infectar a las máquinas con el troyano Zebrocy en una primera etapa, y con un nue...
Betabot, Panda, Gozi, Zeus, TinyNuke, Gootkit2, IcedID y SpyEye son algunas de estas familias, toyas ellas troyanos bancarios que aprovechan marcas populares de comercio elect...
Los troyanos de acceso remoto están ganando protagonismo entre los ciberdelincuentes hasta el punto de situarse entre las diez principales amenazas del ranking de octubre de C...
El troyano utiliza archivos maliciosos de Word y PDF que se presentan como facturas, notificaciones de pago, alertas bancarias, etc., aparentemente procedentes de organizacion...
Las botnets y los troyanos bancarios son el tipo de malware que se ve con más frecuencia, aunque los delincuentes se están moviendo rápidamente hacia la criptominería y el cry...
El troyano bancario permite ahora robar las credenciales de acceso de varias aplicaciones y navegadores, como Microsoft Outlook, Google Chrome, Mozilla Firefox y Microsoft Edg...
Los atacantes diseñaron GPlayed para engañar a los usuarios para que lo descarguen pensando que es Google Apps. La muestra analizada por Cisco Talos presenta una arquitectura ...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Un 25% de los estudiantes de estudios superiores eligen carreras de ciencia y tecnología (STEM) en España, pero el alto índice de abandono tanto en FP como en la Universidad hace que el 30% de las plazas formativas se quedan vacantes a mitad de la carrera.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Un informe del eLinC anticipa que el mercado laboral puede tardar en absorber las disparidades que se generen y pone en alerta a las instituciones de educación superior
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.