La ampliación de las superficies de exposición, las tensiones geopolíticas y la IA utilizada en el cibercrimen seguirán aumentando el riesgo que suponen las ciberamenazas para...
Los ataques de ransomware han aumentado en complejidad y volumen en España durante el primer semestre, afectando especialmente a pymes. A esto se suma la alta actividad de inf...
El uso de la IA es cada vez más frecuente en el lugar de trabajo, por lo que regular su uso es una buena práctica. Sin embargo, ni siquiera un tercio de las organizaciones cue...
Adobe es la marca más suplantada por los ciberdelincuentes, seguida de Microsoft. Más de un tercio de todos los incumplimientos en materia de políticas de datos para aplicacio...
Según un informe de HP Wolf Security, una de la técnicas para infiltrarse en los ordenadores de las víctimas en esta época se basa en un combinado de páginas falsas de reserva...
Una estrecha colaboración entre representantes electos, operadores de redes y fabricantes de software es esencial para un enfoque colectivo de la ciberseguridad. También es cl...
Las exfiltraciones de datos saltaron a los titulares la semana pasada, desde los 16.000 millones de credenciales publicados hasta los datos de ministros y políticos expuestos ...
Desde inicios de año, infostealers conocidos como VIP Keylogger, Agent Tesla o Snake Keylogger se han servido de la suplantación de marcas y de archivos camuflado para acceder...
Los enlaces de invitación ya caducados de la popular aplicación conversacional, particularmente utilizada en el entorno gamer, se han podido reutilizar para llevar a los usuar...
El grupo de Amenazas Persistentes Avanzadas conocido como Stealth Falcon, se sirvió de una vulnerabilidad Zero-Day de Microsoft hasta entonces desconocida para lanzar una camp...
Se identifica el vínculo entro los hackers de WordPress y el actore malicioso VexTrio, que utiliza sistemas de distribución de tráfico (TDS). Este ecosistema de malware utiliz...