Se trata de una de las estafas asociadas a la tecnología más antiguas que existen. La única diferencia es que ahora los ciberdelincuentes cuentan con toda la información de su...
Los delincuentes no han dado ni un respiro en agosto. En su análisis del mes que acaba de concluir, Eset destaca la actividad de los grupos de delincuentes latinoamericanos, q...
Se han registrado más de 35.149 nuevos dominios en torno al tema la vuelta a los colegios, de los que 512 se consideran maliciosos, y otros 3.401 sospechosos de serlo. Es fund...
Este año, las organizaciones harán frente cada minuto a 1,5 ataques a ordenadores con conexión a Internet, a 375 nuevas amenazas y a 16.172 registros comprometidos. Las táctic...
Noticias - Microsoft combate la desinformación y los deepfakes con nuevas herramientas - 04 SEP 2020
Microsoft Video Authenticator es una plataforma inteligente que puede analizar una foto o un vídeo para proporcionar un porcentaje de probabilidad, o una calificación de confi...
La manera más efectiva de articular una prevención eficaz y una resiliencia efectiva ante la desinformación es protegiendo y orientando al eslabón más vulnerable: los ciudadan...
El 17 de julio Emotet reanudaba su actividad poniendo fin a un parón que duraba ya más de cinco meses y que era el más prolongado desde su aparición. Pese a sus idas y venidas...
Los empleados, ya sea por descuido o de forma malintencionada, pueden exponer a sus empresas a importantes riesgos. El 61% de las empresas encuestadas por Bitglass para su "In...
El impacto que están teniendo en los últimos meses los troyanos bancarios brasileños Grandoreiro y Mekotio en España se ha incrementado durante los últimos días con sucesivas ...
Los actores de amenazas van modificando sus estrategias y sus vectores de ataque. En el segundo trimestre se observó un repunte de la actividad de botnets y exploits del 29% y...
El nuevo actor de amenazas distribuye troyanos de acceso remoto mediante el uso de la ingeniería social. Las campañas, que llegaron a superar los 2.000 mensajes en mayo, emple...
Utiliza emails de spear-phishing personalizados para entregar archivos maliciosos. Cuando el usuario hace clic en el acceso directo, se ejecuta un script malicioso y descarga ...