Asistiremos a la fragmentación de grupos de ciberatacantes, como Carbanak, y a la creación de otros nuevos, así como a los primeros ataques a través del uso de datos biométric...
Los hackers saben que las personas con bajo autocontrol son presas fáciles. Comprender el lado psicológico del autocontrol y los tipos de personas cuyos equipos se infectan co...
Las tecnológicas estadounidenses siguen estando en el punto de mira de hackers chinos. Bajo el nombre de Cloudhopper, China habría lanzado una campaña por la que habría accedi...
Sólo un 29% de los responsables de TI y seguridad aseguran tener suficiente visibilidad de su superficie de ataque para reducir efectivamente su exposición al riesgo, y el 58%...
También conocido como MuddyWater o Zagos, Seedworm utiliza GitHub y un puñado de herramientas públicas, que luego personalizan para llevar a cabo su trabajo. Las organizacione...
El 54% de los consumidores están más preocupados por el acceso de los cibercriminales a sus credenciales financieras. Sin embargo, el 36% reconocen que han olvidado o ni siqui...
Los dispositivos IoT más infectados fueron routers de pequeñas empresas, cámaras IP, DVR y cámaras de seguridad. La táctica más común para infectar los dispositivos IoT son lo...
El volumen de emails de phishing que evaden la seguridad existente y llega a los usuarios aumentó significativamente este año. El 78% de las empresas han suscrito una capa de ...
El papel de la ingeniería social en el éxito de los ataques seguirá aumentando a lo largo del año, mientras que la dependencia de los kits de exploits seguirá cayendo. Además,...
El último Global Threat Index de Check Point revela que la botnet Emotet ha ido subiendo en la lista de programas maliciosos más importantes como resultado de múltiples campañ...
El aumento de cuentas en la nube disparará los intentos de robo de credenciales en 2019. Junto a ello, se espera un aumento del uso de técnicas de ciberguerra contra estados y...
Junto con el ransomware, del que surgirán nuevas versiones, el próximo año se esperan más amenazas a dispositivos IoT y a usuarios de Mac, ataques de macros y sin archivos, us...