Disfrazados de bufete de abogados, los atacantes envían correos electrónicos amenazar a los destinatarios con demandas por presuntas violaciones de patentes de nombres de domi...
Entre las amenazas destaca ‘Numero’, que se presenta como un instalador de herramientas de IA, y que afecta gravemente a los sistemas comprometidos; el ransomware CyberLock, q...
Se estima que el gasto aumentará un 12,5% en 2026 hasta un total de 240.000 millones de dólares. El software de seguridad es el segmento de más rápido crecimiento, a medida qu...
Los atacantes utilizan imágenes legítimas como base para desplegar contenedores maliciosos, con el objetivo de instalar un software de minería de criptomonedas. Una vez dentro...
Las amenazas basadas en URLs dominan el panorama de las ciberamenazas. Los atacantes no solo se hacen pasar por marcas de confianza, sino que también utilizan servicios legíti...
El modelado de amenazas, que permite evaluar la arquitectura, los sistemas y los activos desde la perspectiva de los ciberatacantes, protagoniza el último libro blanco de ISAC...
Ignacio Franzoni, director de ingeniería de soluciones en Netskope, expone en esta entrevista la convergencia entre la ciberseguridad y la inteligencia artificial, desde el ma...
Un estudio de Sophos revela las opciones que barajan los ciberdelincuentes en los foros para canalizar hacia negocios legales el dinero que consiguen robar: desde startups de ...
El mayorista ha anunciado el acuerdo para incorporar a su catálogo de soluciones para MSPs y empresas la plataforma vRx de Vicarius, que mejora la gestión de vulnerabilidades ...
España es el tercer país más afectado por un esquema de fraude farmacéutico que se sirve de multitud de páginas maliciosas para lograr información sensible de sus víctimas, ap...
En junio, más de 16.000 millones de credenciales fueron filtradas en la mayor brecha registrada hasta la fecha. Los ataques no solo son más frecuentes, sino mucho más complejo...
A diferencia de los desafíos CAPTCHA tradicionales, instruyen activamente al usuario a ejecutar comandos maliciosos que permiten instalar ransomware, troyanos de acceso remoto...