Los ataques de malware aumentaron un 6,4%, mientras que Google sigue siendo la marca más suplantada. APC fue el malware detectado con mayor frecuencia en el segundo trimestre, con un total de 95.406 archivos interceptados, y los archivos .exe siguen siendo los principales portadores de malware, con 181.008 amenazas.
Siguiendo su plan de expansión de servicios, la compañía ha ampliado a estas dos redes la funcionalidad de su solución de ciberseguridad especialmente desarrollada para proteger los canales de contenido y las cuentas de redes sociales frente a los robos de identidad.
Los agentes de inteligencia artificial están llevando la IA generativa a un estadio diferente, de mayor madurez. Y, sin embargo, si su despliegue no se realiza bajo los mayores estándares de seguridad y cumplimiento, puede suponer importantes riesgos para la ciberseguridad corporativa.
Un “anuncio” de Youtube muestra un vídeo manipulado en la que el presidente del Gobierno supuestamente promociona una plataforma de inversión. La campaña viene acompañada de una noticia falsa en la que se suplanta la identidad de El País y un tuit falso en la cuenta de X del presidente.
El 1 de agosto será de obligado cumplimiento la nueva normativa europea EN 18031, que plantea requisitos específicos de ciberseguridad para todos los equipos de radio que están bajo el paraguas de la Directiva de Equipos de Radio (RED), lo que incluye a los dispositivos IoT.
La nueva técnica de ingeniería social, identificada por Check Point Research en ataques reales, supone una evolución de ClickFix y es capaz de engañar a los usuarios para que proporcionen inadvertidamente acceso a sus ordenadores desde el explorador de Windows.
Pese a ser la primera generación nativa digital, su comportamiento digital demuestra un exceso de confianza y una alta exposición al riesgo: un 66% no verifica la autenticidad de sus conexiones online, un 60% ha sufrido alguna vez engaños digitales y un 47% comparte información personal o sensible online.
Cisco Talos avisa sobre el uso generalizado de la inteligencia artificial generativa en las ciberamenazas, así como de los múltiples modelos de lenguaje que se utilizan en los ciberataques, desde herramientas legítimas hasta LLMs creados o modificados por los atacantes.
La acción conjunta de las autoridades policiales y judiciales de varios países, entre ellos España, provocó la interrupción de una infraestructura de ataque compuesta por más de cien sistemas informáticos, mientras que una parte importante de la infraestructura de servidores del grupo quedó fuera de servicio.
A pesar de que la Ley DORA entró en vigor en el mes de enero, todavía una abrumadora mayoría de organizaciones de servicios financieros de EMEA consideran que deben mejorar su resiliencia para cumplir con los requisitos de la norma, según una encuesta de Veeam.
Microsoft ha detectado la presencia de este este grupo de ciberdelincuencia común, muy activo desde el mes de abril, en el sector aéreo, después de haber atacado, sucesivamente, a otros sectores como el de la distribución, la restauración, la hostelería y los seguros.
Los intentos de ciberataque a los dispositivos móviles Android se multiplican trimestre a trimestre, según los datos que ha compartido Kaspersky. En el primer trimestre de 2025 se detectaron 180.000 muestras de malware, un incremento del 27% respecto al periodo anterior.