Si bien las descripciones de las aplicaciones varían, comparten el mismo comportamiento sospechoso: pueden transformarse en aplicaciones de juegos de azar no deseadas. Algunas...
La implementación de nuevas tecnologías continúa aumentando el potencial de poner en riesgo los datos de los clientes. Además, los minoristas se enfrentan a un entorno de amen...
Check Point y el especialista en análisis de malware Intezer han llevado a cabo una investigación sobre las operaciones cibernéticas de Rusia en torno a las APT, acrónimo de a...
La variedad de ataques de bots es más diversa en el comercio electrónico que en muchas otras industrias. Estos ataques incluyen precios no autorizados, denegación de inventari...
Smominru ha afectado principalmente a pequeños servidores que ejecutan versiones anteriores de los sistemas operativos de Microsoft. Más de la mitad ejecutaban Windows Server ...
El 79% de las organizaciones cita el ciberriesgo como una de sus cinco principales preocupaciones empresariales, aunque la mitad señalan que éste casi nunca es una barrera par...
Las empresas piensan que tener planes de respuesta a incidentes significa que están preparadas para un ciberataque, pero estos planes necesitan ser actualizados regularmente y...
El 11% fueron atacados por diferentes variantes de spyware dirigidas a robar información, un 10,8% por gusanos, un 7,8% por esquemas de phishing y un 4,2% por ransomware. Espa...
Sólo en agosto se detectaron cerca de 7.000 variantes únicas de corta duración, que fueron responsables de 4,3 millones de intentos de infección. La supervivencia de WannaCry ...
El sector financiero siempre ha sido un objetivo atractivo para los cibercriminales, y PSD2 y el Open Banking ofrecen a los hackers aún más oportunidades para robar informació...
El creciente número de usuarios de dispositivos Apple está atrayendo cada vez más cibercriminales. Prueba de ello son los más de 1,6 millones de ataques de phishing dirigidos ...
Uno de los métodos de phishing más novedosos es la utilización de los servicios y sistemas de almacenamiento en la nube, como Google Drive, para disfrazar los emails de phishi...