Junio estuvo marcado por el ascenso del troyano de acceso remoto AsyncRAT, que se situó en el top 3 de las amenazas más destacadas, y por el grupo de ransomware Qilin, que con...
La colaboración busca impulsar la empleabilidad de personas con discapacidad en el ecosistema tecnológico sector de la ciberseguridad y fortalecer el ecosistema de partners. Y...
La organización empleaba ataques informáticos mediante smishing y vishing, tanto a empresas como a particulares. Empleaban identidades usurpadas a las víctimas, las cuales suf...
En el primer trimestre, un 21,9% de los ordenadores industriales a nivel global bloqueó objetos maliciosos. Las categorías más comunes de amenazas bloqueadas fueron los script...
Los ciberdelincuentes aprovechan estos momentos para atacar, cuando las defensas están más bajas y los protocolos se relajan. Los dispositivos personales sin medidas profesion...
Han crecido con fuerza las técnicas que implican directamente a la víctima, como la ingeniería social. De hecho, casi 6 de cada 10 casos ya implican un pago autorizado por la ...
El primer semestre ha estado marcado por la consolidación de Akira como amenaza global y constante, la proliferación del modelo RaaS, un aumento progresivo de ataques a través...
Detectar los puntos donde se aplica cifrado de clave pública, adoptar estándares de cifrado diseñados para resistir los esfuerzos de descifrado de una computadora cuántica y e...
Con la incorporación de Internal Attack Surface Management con tecnología impulsada por Tenable, la nueva versión aporta mayor visibilidad y detecta los puntos ciegos más crít...
Se trata de un conflicto activo en el que Estados nación lanzan ataques digitales, los cuales ya no se limitan a obtener inteligencia. Cada vez son más dirigidos, coordinados ...
El 56% de los ciberataques dirigidos a compañías en el país tienen como objetivo a este tipo de organizaciones. En verano se reduce la vigilancia, se delegan funciones crítica...
Amatera está siendo objeto de mejoras activas para que sea más difícil de detectar. Mientras tanto, este MaaS está siendo utilizado por los ciberdelincuentes con cadenas de at...