La utilización de esta técnica puede provocar numerosos daños a las empresas en forma de desinformación, implicación en delitos, daño a la imagen, difamaciones, estafas económ...
Los atacantes pueden aprovechar dos vías para atacar a los usuarios de Clubhouse: la venta de invitaciones y las aplicaciones falsas. En el primer caso se trata simplemente de...
La transformación digital abre oportunidades para las empresas, pero también trae nuevos peligros e intensifica los ya existentes. Las organizaciones van a tener que realizar ...
El equipo del proyecto creará un paquete de aprendizaje online sobre la ciberviolencia y el stalkerware, actualizará y probará las herramientas existentes para los profesional...
Desde la segunda mitad de enero, Check Point han detectado más de 400 campañas de phishing por semana que utilizan día de San Valentín como gancho. Asimismo, se han registrado...
Además de sumarse a la Coalición contra el Stalkerware, la compañía ha agregado una funcionalidad a su producto Avast Mobile Security, que alertará a los usuarios con una noti...
Los usuarios encuentran estas amenazas a través de falsos instaladores de aplicaciones o de emails que simulan ofertas especiales o notificaciones de la plataforma. El reclamo...
El año 2020 acabó con un récord en intentos de ataques dirigidos al protocolo de escritorio remoto (RDP, en su acrónimo inglés), lo que evidencia que los ciberdelincuentes han...
Hace unas semanas Eutimio Fernández se ponía al frente de ThreatQuotient, un referente en el incipiente mercado de Plataforma de Inteligencia de Amenazas (TIPs), el siguiente ...
Los atacantes encontraron nuevos puntos de acceso para lograr acceder a la información confidencial de los hospitales y pacientes. La mitad de las causas de las brechas produc...
Noticias - Crece el uso de las vacunas como cebo en ataques de malware, phishing o BEC - 03 FEB 2021
Desde mensajes que instan a las potenciales víctimas a hacer clic en un enlace malicioso para recibir sus correspondientes vacunas, a una campaña de phishing con correos supue...
Esta herramienta de proxy y RAT ha estado implicada en ciberataques tan conocidos como Egregor o Ryuk. Su último desarrollo contiene código que se sirve de la red TOR para ocu...