A través del correo electrónico, grupos de APT han intentado recabar información sobre movimientos de refugiados de Ucrania y otras cuestiones de interés económico, social o g...
Solo en el primer trimestre las detecciones de ransomware duplicaron el volumen total reportado para 2022, impulsadas por el grupo LAPSUS$, junto con nuevas variantes como Bla...
Disponible hasta el momento solo para su uso con los productos Guardian y Vantage de Nozomi, ahora otras plataformas de ciberseguridad pueden sacar partido a la misma informac...
Los ciberdelincuentes fueron capaces de llevar a cabo ataques a los usuarios en el 98% de las aplicaciones web. Más de tres cuartas partes de las aplicaciones web eran vulnera...
Los datos de Trend Micro vuelven a confirmar que las amenazas por correo electrónico en la nube siguen aumentando. Durante 2021 bloqueadas por la firma de ciberseguridad regis...
Con motivo de la cumbre de la OTAN que se celebrará en Madrid esta semana, la Oficina de Coordinación de Ciberseguridad del Ministerio del Interior pondrá en marcha un disposi...
Integrada en Zscaler Zero Trust Exchange, Posture Control avanza en la seguridad de las aplicaciones nativas de la nube y permite a los equipos de DevOps contextualizar y abor...
Se ha incrementado la monitorización de la Red, tanto en fuentes abiertas como Deep Web, además de gestionar los canales telemáticos oficiales de colaboración ciudadana. A su ...
Gran parte de los esfuerzos de las empresas se centran en la protección de la infraestructura y los sistemas, lo que ha hecho que los ciberdelincuentes desarrollen técnicas y ...
Organizado por la Escuela Digital IEBS y Oracle, este evento gratuito se celebrará el 30 de junio vía streaming y en el metaverso, tiene el objetivo de divulgar, con ejemplos ...
El objetivo de ToddyCat es comprometer múltiples servidores de Microsoft Exchange utilizando dos programas maliciosos: el backdoor Samurai y el troyano Ninja. La campaña se di...
Según Check Point, el funcionamiento propio de Bluetooth hace que esta tecnología no esté exenta de sufrir vulnerabilidades que permitan a los ciberdelincuentes acceder a los ...