La expansión del alcance de los troyanos bancarios y el continuo avance del malware que mina criptomonedas sin el permiso de los usuarios es algo que está a la orden del día, ...
Con los criptomineros y exploit kits madurando, el ransomware protagonizando ataques constantes y sofisticados, y los troyanos bancarios experimentando un renacimiento, los ve...
Cuando las pequeñas empresas son víctimas del ransomware, tienden a serlo una y otra vez. De esas empresas que han sufrido un incidente en los últimos 12 meses, muchas han reg...
9 de cada 10 empresas reconocen que los ataques se están haciendo más sofisticados. Quizás la razón estriba en que, mientras que los ciberdelincuentes gastan aproximadamente u...
La amenaza infecta teléfonos Android con malware y bloquea a los usuarios para que no ejecuten soluciones de seguridad en sus dispositivos. Los investigadores creen que Black ...
Kaspersky detectó un criptominero conocido desde 2014, cuya versión de 64 bits se espera que aumente un 16,42% entre 2017 y 2018. Estos resultados sugieren que la propagación ...
La amenaza más importante planteada por las RAT es su capacidad de obtener privilegios elevados en el sistema atacado. En la práctica, significa tener control ilimitado sobre ...
Pese a que cada año están invirtiendo un 10% más en ciberseguridad, existe un gran desfase de seguridad en las organizaciones, que no son capaces de enfrentarse a las actuales...
En el 96% de las organizaciones el rol tradicional del CISO se ha ampliado, según un estudio sobre las realidades y prioridades de la ciberseguridad publicado por Spirent Comu...
La 6ª Conferencia sobre Ciberdelincuencia de INTERPOL-Europol se ha centrado en las ciberamenazas más acuciantes de hoy y del futuro, desde ataques contra los sectores financi...
Las macros acaparan el 45% de todos los mecanismos de entrega de malware detectados en agosto, seguidos de la vulnerabilidad de corrupción de memoria de Microsoft Office, con ...
Es fundamental que las universidades revisen cómo identifican, analizan y bloquean las amenazas basadas en el sistema de nombres de domino (DNS); de lo contrario, seguirán sie...