Desarrollado por expertos del Equipo Global de Respuesta a Emergencias de la compañía, el curso de Capacitación de Respuesta a Incidentes de Windows ayudará a los profesionale...
El servicio utiliza un equipo de analistas de ciberseguridad altamente capacitados para apoyar a los equipos de ciberseguridad. Resulta idóneo para las organizaciones que care...
En el primer trimestre, los operadores de ransomware continuaron convirtiendo en auténticas armas las vulnerabilidades. También hubo un aumento del 7,5 % de los grupos APT aso...
El 12 de mayo de 2017 pasó a la historia como el día en que el ransomware Wannacry dejó víctimas en una amplia gama de industrias alrededor del mundo. Desde entonces, los grup...
Las operaciones de ciberdelincuencia se debilitaron parcialmente debido a la guerra. Los investigadores observan una ligera disminución continua en el ransomware, un crecimien...
Los ataques Living off the Land (LotL) explotaron Excel y otras herramientas para atacar con éxito a líderes políticos y ejecutivos de alto rango. El malware fue la técnica ut...
Noticias - Los grupos de APT ponen foco en las criptomonedas y en la guerra de Ucrania - 06 MAY 2022
Principalmente dirigidos a empresas y entidades gubernamentales, los grupos de amenazas persistentes avanzadas actualizaron los conjuntos de herramientas maliciosas ya existen...
En el primer trimestre se han registrado ataques procedentes de familias de ransomware de alto perfil, como Hive y Conti, pero también de familias de ransomware emergentes, si...
Estos señuelos van desde escritos de aspecto oficial hasta noticias y anuncios de ofertas de trabajo, con el objetivo de robar información sensible a gobiernos, bancos y empre...
La reputación empresarial, las brechas de datos y las interrupciones de la cadena de suministro son las principales preocupaciones relacionadas con los ciberataques. El 82% co...
Mustang Panda, el grupo de ciberespionaje que está detrás de esta amenaza, aprovecha la guerra de Ucrania y otros temas de actualidad europea para atacar a entidades públicas ...
Los ciberdelincuentes atacaron a las empresas a través de la vulnerabilidad Log4j y mediante RATs que abusan de Azure y AWS. En lo que respecta a las amenazas dirigidas a los ...