El papel de la ingeniería social en el éxito de los ataques seguirá aumentando a lo largo del año, mientras que la dependencia de los kits de exploits seguirá cayendo. Además,...
El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañ...
El aumento de cuentas en la nube disparará los intentos de robo de credenciales en 2019. Junto a ello, se espera un aumento del uso de técnicas de ciberguerra contra estados y...
Junto con el ransomware, del que surgirán nuevas versiones, el próximo año se esperan más amenazas a dispositivos IoT y a usuarios de Mac, ataques de macros y sin archivos, us...
Utilizado por los administradores de sistemas Linux para gestionar servidores de Internet, OpenSSH es un vector de ataque habitual cuando se busca controlar de manera remota e...
En un ataque de BPC, los ciberdelincuentes monitorizan durante meses los procesos de la compañía, creando una imagen detallada de cómo funciona para adentrarse en los procesos...
Alrededor de la mitad de las vulnerabilidades descubiertas hasta el tercer trimestre se anunciaron en coordinación con el proveedor de software, y menos de la mitad tiene expl...
Los sistemas de interfaz hombre-máquina, que permiten a los operadores humanos interactuar con los entornos SCADA de organizaciones de suministro de agua y energía, tienen una...
El nuevo módulo, psfin32, está diseñado específicamente para encontrar servicios y tecnologías de POS en dominios infectados. Esto es especialmente preocupante para las empres...
La ingeniería social no es la única amenaza a la que se enfrentan espectadores y participantes de los eventos deportivos. Aparte de las amenazas habituales relacionadas con el...
La campaña busca conseguir instalar en el sistema de las víctimas una puerta trasera para robar sus carteras de criptomonedas, instalar software de minado y ransomware. La prá...
Conectadas, pero a menudo con poca protección, las pequeñas empresas son un objetivo anhelado por ciberdelincuentes y hackers. Correos electrónicos, redes WiFi y llaves USB, s...