Los cibercriminales podrían eliminar/instalar recursos en la cuenta de Alexa de una víctima, acceder a los historiales de voz y a la información personal. Para ello solo es ne...
El primer exploit para Internet Explorer es un Use-After-Free, un tipo de vulnerabilidad que permite la ejecución completa de código a distancia. El segundo exploit, encontrad...
Con la pandemia, como han mostrado muchas investigaciones, los grupos APT han continuado invirtiendo en mejorar sus herramientas, han diversificados los vectores de ataque y h...
Durante el confinamiento provocado por la pandemia, se produjo un notable aumento del consumo de contenidos en plataformas de streaming. En paralelo, Webroot ha detectado, a t...
En su último barómetro, Eset destaca varios aspectos sobre la evolución de las ciberamenazas de julio: el aumento de los troyanos bancarios latinomericanos, el incremento de l...
Check Point ha analizado los principales ciberriesgos asociados a los servicios de videollamadas, en un momento en el que son más utilizados por la gran cantidad de personas q...
La telemetría de ESET ha detectado una actividad continua con temas relacionados con la pandemia tanto en ataques web como de correo electrónico, como en ataques dirigidos al ...
Menos malware no necesariamente significa un mundo más seguro. Como señala el último informe de SonicWall, un mundo más remoto y móvil que nunca, las empresas están muy expues...
Noticias - A los europeos les preocupa el fraude bancario online y el mal uso de datos - 28 JUL 2020
Al 76% de los españoles les inquieta que sus datos online sean utilizados por estafadores o delincuentes, mientras que al 57% les preocupa que su cuenta bancaria online o los ...
El uso de correo de voz entregado en un mensaje de correo electrónico, junto con los sitios de phishing que falsifican aplicaciones corporativas como Office 365 y Outlook, bus...
Utilizando la suplantación de marca, la ingeniería social y la suplantación de identidad, los cibercriminales secuestran cuentas de correo electrónico para monetizarlas. En má...
Los ciberdelincuentes prefieren empresas más pequeñas porque no disponen de tantas medidas de seguridad. Según datos de Tecteco, el coste medio que supone un ciberataque para ...