Los ciberdelincuentes atacaron a las empresas a través de la vulnerabilidad Log4j y mediante RATs que abusan de Azure y AWS. En lo que respecta a las amenazas dirigidas a los ...
Se detectaron oleadas de registros de dominios cada vez que había noticias relacionadas con la pandemia. Casi 1.200 dominios incluyeron Omicron como palabra clave, 832 de los ...
Lejos de disminuir, estos ataques contra RDP han seguido creciendo y, debido a que permiten la conexión remota a un sistema dentro de una red corporativa, los ciberdelincuente...
El IoT industrial, el aprendizaje automático y los vehículos inteligentes traen una complejidad cada vez mayor, lo que obliga a las empresas a defenderse contra las amenazas e...
Estos ataques destacan debido al limitado número de objetivos en cada uno, así como por la corta vida de cada muestra maliciosa. El número de cuentas corporativas comprometida...
El objetivo a conseguir es que el receptor del mensaje contacte con los delincuentes para que estos le extorsionen con el pago de una cantidad. Se trata de otro caso de las co...
A pesar del aumento del 42% en las ciberamenazas, la compañía bloqueó un 66% menos de ataques de ransomware. Para evitar la espiral de ciberriesgos en 2022, Trend Micro aboga ...
La cantidad total de malware zero-day aumentó hasta el 67,2% en el tercer trimestre de 2021, mientras que el porcentaje de malware que llegó a través de Transport Layer Securi...
Comparado con los dos bootkits descubiertos anteriormente, LoJax y MosaicRegressor, MoonBounce demuestra un avance significativo con un flujo de ataque más complejo y una mayo...
En el cuarto trimestre aumentaron los correos electrónicos de phishing relacionados con las navidades, especialmente con las compras navideñas. Los empleados deben permanecer ...
El proveedor de VPN tenía como objetivo ofrecer comunicaciones blindadas en apoyo de actos delictivos graves, como el despliegue de ransomware y otras actividades de ciberdeli...
El phishing, los enlaces maliciosos y el ransomware se encuentran entre las tácticas de ataque más populares utilizadas por los hackers. La "suplantación de marca" es especial...