Mientras que el malware cayó por tercer trimestre consecutivo, el ransomware entró en erupción. En particular, SonicWall Capture Labs observó un aumento significativo en las d...
Los problemas en el protocolo LoRaWAN permiten a los atacantes introducir dispositivos comprometidos en una red de IoT, que, posteriormente, podrá comunicar mensajes malicioso...
Las aplicaciones con más intentos de phishing son Facebook, WhatsApp, Amazon, Apple y Netflix. Esta lista difiere de los servicios que los empleadores tienden a limitar para s...
Con solo el 12% de los encuestados indicando que el riesgo de ciberseguridad de la Tecnología operativa (OT) para su organización es bajo, es sorprendente ver que solo el 15% ...
El 96% planea migrar datos confidenciales a la nube durante los próximos dos años y el 52% planea incluir datos altamente confidenciales. De ahí la elevada importancia que rec...
En líneas generales, los ciberataques en la Unión Europea se han vuelto más sofisticados, son dirigidos y más difíciles de detectar, según el último informe sobre el panorama ...
En las redes donde los dispositivos se asignan rutinariamente a direcciones IP de Internet de cara al público, se observa una alta tasa de infección. Los ciberdelincuentes no ...
El e-mail sigue siendo el principal vector utilizado por los ciberdelincuentes para infectar a las empresas europeas, según Check Point. La firma ha seleccionado las principal...
El control de las cuentas de usuario de Microsoft 365 es la forma más efectiva para que un atacante se mueva lateralmente dentro de la red de una organización. Incluso con la ...
Aunque los emails con enlaces maliciosos de SharePoint Online y OneDrive suponen el 1% del total de mensajes que contienen URLs maliciosas, representan más del 13% de los clic...
Los problemas principales estaban relacionados con malware, redes inseguras y acceso remoto y credenciales comprometidas. Quizás lo más preocupante es que el 43% cuenten con p...
Bitdefender ha determinado que el objetivo principal de la botnet es convertir los dispositivos infectados en proxies como parte de un plan con fines lucrativos. Su infraestru...