Las contraseñas débiles, los interfaces inseguros y la falta de mecanismos de actualización seguros, son algunos de los fallos que permiten realizar ataques remotos o tomar el...
El juego de rol Town of Salem vio cómo las direcciones de email y las contraseñas de más de 7,6 millones de jugadores fueron hackeadas, mientras que un problema en el administ...
Surgirán amenazas que usarán contenido generado por inteligencia artificial para evadir los controles de seguridad IA. Asimismo, las amenazas de IoT se volverán más peligrosas...
Noticias - Una nueva variante de Mirai explota contraseñas débiles de dispositivos IoT - 04 ENE 2019
Mirai está apuntando a dispositivos de Internet de las cosas para integrarlos en una botnet y lanzar ataques DDoS. Algunas de las contraseñas débiles de dispositivos utilizada...
Casos sonados, como el de Cambridge Analytica o la cadena Marriot, coparon los titulares de ciberseguridad en 2018. Conocer los incidentes de los que fueron víctimas muchas em...
El malware 'wiper' dirigido a destruir sistemas o datos, el malware sin archivos, botnets y amenazas persistentes avanzadas, convivirán con el ransomware y el malware de cript...
Desde el 24 de diciembre está circulando por Whatsapp un mensaje que aparenta llegar de un contacto de la víctima, y que incluye un enlace para ver su felicitación de navidad....
Con el asunto 'Información importante', la página de soporte fraudulenta intenta convencer al usuario de que su ordenador ha sido infectado. Esta página contiene un JavaScript...
Asistiremos a la fragmentación de grupos de ciberatacantes, como Carbanak, y a la creación de otros nuevos, así como a los primeros ataques a través del uso de datos biométric...
Los hackers saben que las personas con bajo autocontrol son presas fáciles. Comprender el lado psicológico del autocontrol y los tipos de personas cuyos equipos se infectan co...
Las tecnológicas estadounidenses siguen estando en el punto de mira de hackers chinos. Bajo el nombre de Cloudhopper, China habría lanzado una campaña por la que habría accedi...
Sólo un 29% de los responsables de TI y seguridad aseguran tener suficiente visibilidad de su superficie de ataque para reducir efectivamente su exposición al riesgo, y el 58%...