Cada industria tiene un problema de bot único que va desde ataques de adquisición de cuentas y relleno de credenciales, hasta scraping de contenidos y de precios. Las industri...
6 de cada 10 profesionales de ciberseguridad creen que es más difícil detectar y prevenir los ataques internos que los ataques externos. La tarea se vuelve aún más difícil a m...
Un reciente informe de la Europol confirma que los ciberdelincuentes han aprovechado rápidamente las oportunidades de explotar la crisis provocada por el coronavirus, adaptand...
Un aumento del 1500% en el tráfico de IoT a través de la nube de Zscaler pone de relieve el peligroso crecimiento de dispositivos no autorizados en el lugar de trabajo. Asiste...
Las credenciales robadas en plataformas de videoconferencia de uso empresarial tienen mayor valor en el mercado negro y podrían ser empleadas en campañas de reutilización de c...
Microsoft detecta cada día 60.000 mensajes con archivos o enlaces maliciosos relacionados con COVID-19. Sus datos evidencian que los ciberdelincuentes están aprovechando la vu...
Los ataques al sector B2B no solo podrían proporcionar acceso a las cuentas bancarias o el sistema de pagos, sino que, a través de la exposición de los empleados, podrían comp...
Las redes domésticas tienen una probabilidad 7,5 veces mayor de tener cinco o más familias de malware que la red corporativa tradicional. Los dispositivos comúnmente expuestos...
La propagación del coronavirus aumenta el riesgo de los ciberataques contra las instalaciones sanitarias. Lo afirman los expertos de Acronis, que creen que los ciberdelincuent...
Muchas empresas han habilitado soluciones de trabajo remoto a través de servidores de Protocolo de Escritorio Remoto (RDP), algo que están aprovechando los atacantes, que ya e...
Noticias - Cada día se detectan unos 230 millones de configuraciones cloud incorrectas - 14 ABR 2020
Las operaciones basadas en la nube se han convertido en la regla más que en la excepción, y los ciberdelincuentes se han adaptado para capitalizar entornos cloud mal configura...
La mayoría de estas amenazas están asociadas a la fuga de información y de datos personales, así como los permisos que se otorgan a las aplicaciones. Las plataformas especiali...