BlueKeep ha afectado a casi un millón de ordenadores con acceso a Internet, principalmente sistemas corporativos. En su informe de amenazas de mayo, sus investigadores confirm...
Solo el 34% de las empresas tiene personal de seguridad con las habilidades necesarias para identificar y responder a amenazas internas, y el 59% indican que una escasez de pe...
La operación redirige a los usuarios al exploit kit RIG, que intenta explotar diversas vulnerabilidades que afectan a varias versiones de Internet Explorer. RIG utiliza una se...
Noticias - Aumentarán los ataques patrocinados por estados y a la cadena de suministro - 11 JUN 2019
En 2019, los agentes estatales continuarán realizando campañas de intrusión como parte de sus estrategias nacionales. Es de esperar que los futuros ciberataques incrementen su...
La campaña activa contiene archivos RTF adjuntos que utilizan la vulnerabilidad CVE-2017-11882 de Microsoft Office y Wordpad. Cuando se explota con éxito, esta vulnerabilidad ...
Tras detectarse una gran actividad en la búsqueda de sistemas Windows vulnerables a a un fallo en Windows ya parcheado y bautizado como BlueKeep, la Agencia Nacional de Seguri...
6 de cada 10 profesionales de seguridad TI duda que sus empresas puedan evitar una brecha de seguridad móvil, siendo el phishing una de las mayores preocupaciones. El email ph...
Insight Partners se ha hecho con el control de Recorded Future, una compañía de inteligencia de amenazas en un acuerdo que coloca el valor de la compañía en 780 millones de dó...
En lo que va de año, los servicios de Ciberseguridad de Grupo Oesía han conseguido abortar 1.472 ataques, más de la mitad de todos los que fueron detenidos en 2018. Malware, a...
La popularidad de Emotet se refleja en el continuo incremento de ataques con URLs maliciosas. Los troyanos bancarios han constituido solo un 21% de los ataques por correo elec...
Más del 84% de las organizaciones en Europa usan o planean usar tecnologías de transformación digital, pero solo un poco más de la mitad afirma que estas implementaciones son ...
HawkEye está diseñado para robar información de dispositivos infectados, pero también se puede usar como cargador, aprovechando sus botnets para atraer más malware al disposit...