El Instituto Nacional de Ciberseguridad (INCIBE) acaba del publicar su balance de ciberseguridad, en el que informa de que gestionó 109.126 incidentes de ciberseguridad durant...
Las soluciones ZTNA de primera generación tienen importantes carencias en cuanto a protección de seguridad y pueden poner a las organizaciones en un riesgo significativo. La v...
Los sistemas en la nube son el nuevo campo de batalla para los actores de amenazas de la minería de criptomonedas, según ha vuelto a constatar un informe de Trend Micro, que a...
Las operaciones de ciberdelincuencia se debilitaron parcialmente debido a la guerra. Los investigadores observan una ligera disminución continua en el ransomware, un crecimien...
Los ataques Living off the Land (LotL) explotaron Excel y otras herramientas para atacar con éxito a líderes políticos y ejecutivos de alto rango. El malware fue la técnica ut...
Las descargas de phishing que se han producido desde la nube y la web se han disparado en los últimos doce meses, según un informe de Netskope. Según la compañía, se han visto...
La guerra de Ucrania ha sido protagonista de las ciberamenazas detectadas durante los tres primeros meses del año por Infoblox, que ha detectado un gran número de estafas rela...
Los especialistas de Proofpoint han completado una investigación que advierte de la aparición de Bumblebee, un nuevo downloader o cargador de malware que sustituye a BazaLoade...
Ofrecerán el servicio Clean Email Enterprise, que aprovecha las funcionalidades de Proofpoint Email Protection y TAP para proporcionar a las empresas protección contra las ame...
A pesar del impacto que ha tenido la utilización de este malware, es bastante improbable que seamos víctimas de Pegasus. Sin embargo, los usuarios comunes deben hacer frente a...
El evento internacional centrado en la ciberseguridad, que tendrá lugar del 10 al 12 de mayo en el marco IOT Solutions World Congress, contará con un área expositiva con un tr...
Noticias - En 2021 se detectó un número récord de exploits zero day usados activamente - 27 ABR 2022
La gran mayoría de ellos aprovechan vulnerabilidades similares a otras ya previamente conocidas. No se han observado cambios significativos en los métodos y vectores de ataque...