Utilizado por los administradores de sistemas Linux para gestionar servidores de Internet, OpenSSH es un vector de ataque habitual cuando se busca controlar de manera remota e...
En un ataque de BPC, los ciberdelincuentes monitorizan durante meses los procesos de la compañía, creando una imagen detallada de cómo funciona para adentrarse en los procesos...
Alrededor de la mitad de las vulnerabilidades descubiertas hasta el tercer trimestre se anunciaron en coordinación con el proveedor de software, y menos de la mitad tiene expl...
Los sistemas de interfaz hombre-máquina, que permiten a los operadores humanos interactuar con los entornos SCADA de organizaciones de suministro de agua y energía, tienen una...
El nuevo módulo, psfin32, está diseñado específicamente para encontrar servicios y tecnologías de POS en dominios infectados. Esto es especialmente preocupante para las empres...
La ingeniería social no es la única amenaza a la que se enfrentan espectadores y participantes de los eventos deportivos. Aparte de las amenazas habituales relacionadas con el...
La campaña busca conseguir instalar en el sistema de las víctimas una puerta trasera para robar sus carteras de criptomonedas, instalar software de minado y ransomware. La prá...
Conectadas, pero a menudo con poca protección, las pequeñas empresas son un objetivo anhelado por ciberdelincuentes y hackers. Correos electrónicos, redes WiFi y llaves USB, s...
El objetivo final de las dos campañas detectadas es descargar troyanos bancarios en las instituciones bancarias. Mientras un troyano intenta robar los códigos de seguridad de ...
Los estafadores están utilizando la información obtenida de las crecientes brechas de datos para crear nuevas identidades sintéticas. Las transferencias de dinero serán partic...
El último Informe de Ciberamenazas 2019 de Sophos se ha enfocado tanto en el comportamiento como en los ataques de los cibercriminales, que optan por lanzar ataques más dirigi...
Los atacantes diversificarán sus herramientas y prácticas, para hacer que la detección y la atribución sean extremadamente difíciles, incluido el uso de herramientas especiali...