Se ha localizado un ataque malicioso en el que se está enviando mensajes con el asunto "Atención coronavirus" que instala un malware a través de Office, así como emails con un...
Emotet sigue siendo el malware que más afecta a las empresas españolas, con la diferencia de que ahora también se propaga a través de phishing vía SMS. Los cibercriminales han...
El ciberespionaje, más riesgos para los dispositivos IoT y spam con fines económicos y políticos han caracterizado el último trimestre de 2019, según el Índice Global de Amena...
Las soluciones de Trend Micro bloquearon 12,7 millones de amenazas de correo electrónico de alto riesgo para clientes de los servicios de email basados en la nube de Microsoft...
Distribuido a través del correo electrónico, el malware está afectando especialmente a perfiles de YouTube. Guildma utiliza un backdoor con diferentes funcionalidades, incluid...
El malware bancario, el phishing, las apps maliciosas y los fraudes en las tarjetas se encuentran entre los ciberdelitos más comunes de 2019. En la lista también aparece el ci...
Los atacantes se valieron de siete nuevos vectores de reflexión / amplificación y variaciones combinadas de vectores de ataque conocidos existentes para lanzar ataques DDoS ce...
Noticias - Crecen las vulnerabilidades de alto riesgo y los ataques en la nube pública - 02 MAR 2020
Hubo un aumento del 57% en las vulnerabilidades a las que se puede acceder de forma remota sin necesidad de autenticación, tener un exploit público disponible o ser tendencia ...
En base a un estudio en el que participarán las empresas asociadas a AOTEC, Check Point creará una plataforma específica de ciberseguridad, con un conjunto de productos y serv...
Durante el año pasado, se multiplicó por 1,5 el número de casos de ataques a usuarios de dispositivos móviles a través de stalkerware o software acosador. Al mismo tiempo, el ...
La creciente ubicuidad de los pagos digitales proporciona una superficie de ataque cada vez mayor para los estafadores. La incorporación de machine learning en el software de ...
La búsqueda para encontrar y explotar vulnerabilidades en la superficie de ataque en expansión ha provocado un cambio en las industrias más frecuentemente atacadas por los act...