Un 48% de los españoles utiliza una contraseña diferente para cada cuenta, y solo un 20% usa una sola contraseña para todas sus cuentas online. Respecto al teléfono móvil, el ...
El email sigue siendo muy efectivo y el medio más utilizado por los ciberdelincuentes para hacer llegar sus ataques. Los ciberdelincuentes utilizan campañas cada vez más difíc...
Check Point Research ha encontrado varios repositorios maliciosos en GitHub, que incluyen un malware basado en la API de Discord y bots maliciosos con diferentes funcionalidad...
La dark web, el valor de los datos robados y los comportamientos de los ciberdelincuentes han cambiado mucho en los últimos años, según constata una nueva investigación de Bit...
En algunos países es habitual usar códigos QR para hacer pagos sin contacto, lo que los convierte en el atractivo perfecto para la ciberdelincuencia. Del mismo modo, aumentan ...
Ciertos atacantes disponen de recursos suficientes para comprometer la seguridad de un dispositivo iOS sin necesidad de que la víctima intervenga. Prácticamente todas las vuln...
Con Revil/Sodinokibi a la cabeza, el ransomware ha sido el causante de numerosos ciberincidentes en el segundo trimestre del año. También los problemas de seguridad en la nube...
La ciberseguridad es un desafío complejo, en constante evolución y sin fecha de finalización, según el Informe de Defensa Digital de Microsoft, que analiza la evolución que ha...
Los ataques suplantando a entidades bancarias, como o Ibercaja o Liberbank, así como a empresas de reconocido prestigio como Amazon y WhatsApp, siguen siendo la tónica. A ello...
Los teléfonos móviles son ya la principal vía de entrada de ciberataques corporativos en España. El 41% de ellos tienen en el móvil su vector de entrada, según los datos de Hi...
A escala global, los ciberataques semanales a empresas han aumentado en el último año. En España, este porcentaje es todavía mayor, ya que se ha registrado un incremento del 6...
Los ciberdelincuentes están aprovechando el renacer de esta tecnología con la pandemia para convertir estos códigos en un vector de ataque “invisible” para hacer phishing y re...