La campaña activa contiene archivos RTF adjuntos que utilizan la vulnerabilidad CVE-2017-11882 de Microsoft Office y Wordpad. Cuando se explota con éxito, esta vulnerabilidad ...
Tras detectarse una gran actividad en la búsqueda de sistemas Windows vulnerables a a un fallo en Windows ya parcheado y bautizado como BlueKeep, la Agencia Nacional de Seguri...
6 de cada 10 profesionales de seguridad TI duda que sus empresas puedan evitar una brecha de seguridad móvil, siendo el phishing una de las mayores preocupaciones. El email ph...
Insight Partners se ha hecho con el control de Recorded Future, una compañía de inteligencia de amenazas en un acuerdo que coloca el valor de la compañía en 780 millones de dó...
En lo que va de año, los servicios de Ciberseguridad de Grupo Oesía han conseguido abortar 1.472 ataques, más de la mitad de todos los que fueron detenidos en 2018. Malware, a...
La popularidad de Emotet se refleja en el continuo incremento de ataques con URLs maliciosas. Los troyanos bancarios han constituido solo un 21% de los ataques por correo elec...
Más del 84% de las organizaciones en Europa usan o planean usar tecnologías de transformación digital, pero solo un poco más de la mitad afirma que estas implementaciones son ...
HawkEye está diseñado para robar información de dispositivos infectados, pero también se puede usar como cargador, aprovechando sus botnets para atraer más malware al disposit...
Los atacantes dirigen principalmente la amenaza, también conocida como CrySIS, a negocios con ordenadores que ejecutan Microsoft Windows. El ransomware utiliza RSA-1024 y AES-...
Este caso destaca por ser el primero que utiliza 13 exploits en una sola campaña. Estos exploits aprovechan vulnerabilidades encontradas en routers, productos de vigilancia y ...
Uno de cada cien correos electrónicos enviados en todo el mundo tiene una intención maliciosa. Los envíos de correos fraudulentos suplantando a importantes entidades nacionale...
El 72% de los profesionales de seguridad dijo que su organización ya usa o usaría honeypots, y el 71% permitiría a los hackers acceder a información falsa o con trampas para r...