Los ciberdelincuentes han estado vendiendo accesos de Remote Desktop Protocol (RDP) a máquinas comprometidas en redes corporativas a través de la Dark Web. Dado el uso general...
No importa cuánto cambie el panorama de las amenazas, los correos infectados y el spam siguen siendo dos vectores de ataque fundamentales. Sólo en 2017, se produjeron decenas ...
Con las organizaciones migrando sus sistemas de TI y datos a entornos cloud, los delincuentes recurren a la nube para explotar su enorme poder computacional y multiplicar sus ...
Los atacantes podrían usar las trazas de calor dejadas en el teclado de un ordenador para robar tus credenciales o cualquier otra cadena de texto corta que hayas escrito, para...
En total los afectados sufrieron 1.400 millones de dólares en pérdidas. Destacan los ataques BEC, cuyas víctimas reportaron pérdidas de más de 675 millones de dólares. También...
El gusano ADB.Miner explota una vulnerabilidad en la interfaz ADB que no ha sido parcheada. Una vez que el dispositivo está infectado es utilizado para extraer monedas XMR, e ...
La nueva variante del ransomware SamSam requiere que los atacantes introduzcan información para su ejecución plena, mientras que Mylobot es una sofisticada campaña de malware ...
La estructura del código en sí es muy compleja. Es un malware de subprocesos múltiples en el que cada subproceso se encarga de implementar diferentes capacidades del malware. ...
Los ciberdelincuentes intentan atraer a las posibles víctimas para que descarguen un calendario de partidos y un rastreador de resultados, pero en su lugar descargan programas...
Uno de cada tres CIO admite que las preocupaciones sobre la seguridad han llevado a reducir o cancelar proyectos de TI dentro de sus organizaciones, y que la seguridad es uno ...
F-Secure sigue su avance hacia el mercado de los servicios de seguridad con la compra de la británica MWR Infosecurity.
El ransomware es una preocupación para las empresas, más un tercio de las cuales han experimentado un ataque. La simulación de phishing y la detección de ingeniería social se ...