Seis de cada diez profesionales de seguridad TI dudan de que sus empresas puedan evitar una brecha de seguridad móvil, lo que resulta inquietante porque su uso es algo habitua...
Noticias - Crece la incidencia de estafas BEC que persiguen desviar el pago de nóminas - 30 SEP 2020
En lo que va de año, Proofpoint ha detenido más de 35.000 estafas de este tipo, evitando que unos 2,2 millones de dólares diarios acabasen en manos de los ciberdelincuentes. D...
Noticias - El sector financiero es el más atacado por correos electrónicos de phishing - 29 SEP 2020
Las campañas relacionadas con COVID-19 incluidas en estos correos iban desde intentos de engañar a los usuarios para que pidieran mascarillas de sitios web falsos, hasta infec...
En torno a la mitad afirman que necesitarán disponer una estrategia contra la guerra cibernética en los próximos 12 a 18 meses. Asimismo, un 44% de los responsables de segurid...
Esos depósitos pueden contener archivos confidenciales, bases de datos, código fuente y credenciales, entre otras cosas. El problema de la mala configuración se extiende a otr...
Un ciberataque de ransomware que bloqueara todos sus sistemas podría poner a los administradores en una situación de enorme presión ante el alumnado, los padres y los trabajad...
Se detectaron más de 16.000 ataques individuales en múltiples ubicaciones en todo el mundo. La principal motivación de los actores maliciosos es la de secuestrar los recursos ...
Es una botnet peer-to-peer (P2P) que se propaga a los dispositivos de IoT mediante el uso de exploits conocidos y contraseñas Telnet débiles, que indican que los routers son e...
Los operadores de ransomware y los grupos APT de ciberespionaje se encuentran entre los que parecen estar más interesados en las empresas industriales. Entre los ataques de in...
Estos smartphones, tablets y portátiles pueden ser menos seguros que sus equivalentes corporativos y estar expuestos a aplicaciones y dispositivos de IoT vulnerables en la red...
El 94% de los profesionales de TI han experimentado una brecha de datos en algún momento. En torno a la mitad cree que las filtraciones de datos de los empleados se producen c...
Con el objetivo de proteger sus sistemas, los departamentos de TI utilizan Linux con más frecuencia que antes. Los actores de amenazas, como Barium, Sofacy o Turla, están resp...