Su funcionamiento se basa en obtener todos los datos de la caché y comprimirlos para posteriormente enviarlo al servidor de control. El radio de acción de este malware es prin...
Cisco Talos detecta una nueva ciberamenaza mundial. Al menos 500.000 routers (para pymes y consumo) y dispositivos de almacenamiento NAS (Network Attached Storage) se han vist...
Los Estados se sitúan en primer lugar como fuente de ciberespionaje, seguidos de ciberdelincuentes que han atacado sistemas empresariales, o ciberterrorismo y ciberyihadismo. ...
Un estudio de RedLock revela que el fenómeno conocido como cryptojacking se ha vuelto masivo, representando una fuente potencial de compromiso de credenciales de acceso. Ademá...
En solo tres meses, el porcentaje de exploits para Office utilizados en ataques creció hasta el 50%. Investigadores de Kaspersky han detectado al menos diez exploits para Micr...
Responsable del ransomware WannaCry y del ataque NotPetya, el uso del exploit ha ido en aumento, alcanzando nuevos picos máximos a mediados de abril. ESET atribuye esta alza e...
Los grupos de chat alojados de Telegram, conocidos como canales, se pueden usar para transmitir mensajes de manera privada a un número ilimitado de suscriptores. 'Dark Jobs', ...
La nueva versión aprovecha dos nuevas vulnerabilidades para permitir que el malware comprometa más modelos de cámaras IPTV. Además de las vulnerabilidades, el bot también pued...
El 79% asegura tener entre una y 20 cuentas online para el trabajo y el uso personal. A la hora de crear contraseñas, casi la mitad (47%) no establece diferencias en las contr...
De acuerdo con Ponemon Institute, el coste cada vez mayor de las amenazas internas, ya sean causadas por empleados negligentes o maliciosos, es extremadamente perjudicial para...
Los cibercriminales hacen circular mensajes con falsos vídeos de los usuarios para engañarlos y que pulsen en enlace, tras lo cual acceden a una web que simula ser la de YouTu...
Noticias - Los cibercriminales prefieren explotar el factor humano para lanzar ataques - 25 ABR 2018
Los emails más fraudulentos imitan el estilo de servicios populares, como Dropbox y DocuSign, para convencer a los empleados de que los enlaces son legítimos. Más de la mitad ...