A lo largo de este año, la industria manufacturera ha sufrido una media de 1.585 ataques por semana. Junto a las vulnerabilidades que provienen de la cadena de suministro, el ...
Las compañías aseguradas son cada vez más resistentes a los ciberataques, gracias al refuerzo de la ciberseguridad y la capacidad de preparación y respuesta de los asegurados....
Una investigación de Check Point Research revela miles de dominios maliciosos, además de redes de bots creadas para saturar las colas de preventa y kits de phishing para supla...
Los atacantes toman el control de cuentas verificadas y publican anuncios agresivos en videos que prometen acceso gratuito a TradingView Premium, una plataforma dirigida a inv...
Los principales tipos de ataques que amenazan a los sectores de los operadores esenciales son el ransomware, el espionaje cibernético, la explotación de vulnerabilidades en lo...
Más de la mitad de las organizaciones que experimentaron incidentes con este vector de entrada sufrieron pérdidas económicas de medio millón y cinco millones de dólares por ca...
Las amenazas impulsadas por la IA pueden imitar comportamientos legítimos, mutar para evitar ser detectadas y abarcar múltiples dominios, desde la nube hasta los terminales y ...
A medida que mejoran las herramientas de detección y protección del correo electrónico, los grupos detrás de kits de PhaaS como Tycoon van incorporando nuevas técnicas de ocul...
Uno de los fraudes más comunes consiste en páginas falsas que imitan la tienda oficial de Apple, para reservar el iPhone 17 antes de que se agote. Los estafadores también difu...
Solo el 6% de los españoles son conscientes de los riesgos para la privacidad que conlleva el uso de la IA en el ámbito laboral. En comparación con la media mundial, los españ...
Comparado con el mismo mes del año pasado, el número de ataques se ha incrementado en un 30%, muy por encima de los meses de agosto (aumento del 18%) y junio (11%). De media, ...
Plataformas creadas para generar texto, construir sitios web o desplegar chatbots están siendo reaprovechadas por cibercriminales para clonar marcas, crear mensajes persuasivo...