La ingeniería social y el phishing siguen siendo una amenaza eficaz para impulsar otros tipos de ciberdelitos. Los ataques de ransomware se han vuelto más sofisticados y se di...
El 76% de los españoles piensa que nunca ha sido víctima de un ciberataque, y sólo el 16% asegura que ha tenido algún tipo de malware. Más de la mitad ve imprescindible contar...
Una vez el usuario descarga la app en su terminal, es imprescindible que aporte información de pago para poder ejecutarla, pudiendo convertirse de este modo en una fuente de c...
El mayor uso de soluciones en la nube, conexiones VPN, servicios de escritorio remoto virtual, servicios y tecnologías para el acceso remoto, entre otras, generará un aumento ...
Seis de cada diez profesionales de seguridad TI dudan de que sus empresas puedan evitar una brecha de seguridad móvil, lo que resulta inquietante porque su uso es algo habitua...
Noticias - Crece la incidencia de estafas BEC que persiguen desviar el pago de nóminas - 30 SEP 2020
En lo que va de año, Proofpoint ha detenido más de 35.000 estafas de este tipo, evitando que unos 2,2 millones de dólares diarios acabasen en manos de los ciberdelincuentes. D...
Noticias - El sector financiero es el más atacado por correos electrónicos de phishing - 29 SEP 2020
Las campañas relacionadas con COVID-19 incluidas en estos correos iban desde intentos de engañar a los usuarios para que pidieran mascarillas de sitios web falsos, hasta infec...
En torno a la mitad afirman que necesitarán disponer una estrategia contra la guerra cibernética en los próximos 12 a 18 meses. Asimismo, un 44% de los responsables de segurid...
Esos depósitos pueden contener archivos confidenciales, bases de datos, código fuente y credenciales, entre otras cosas. El problema de la mala configuración se extiende a otr...
Un ciberataque de ransomware que bloqueara todos sus sistemas podría poner a los administradores en una situación de enorme presión ante el alumnado, los padres y los trabajad...
Se detectaron más de 16.000 ataques individuales en múltiples ubicaciones en todo el mundo. La principal motivación de los actores maliciosos es la de secuestrar los recursos ...
Es una botnet peer-to-peer (P2P) que se propaga a los dispositivos de IoT mediante el uso de exploits conocidos y contraseñas Telnet débiles, que indican que los routers son e...