Los atacantes habrían comprometido una cuenta de un empleado de Twitter, mediante un ataque de ingeniería social, lo que les otorgó el acceso a sistemas y herramientas interno...
Prácticamente la totalidad aseguran que su negocio ha sufrido una brecha de seguridad en los últimos 12 meses, experimentando una media de 5 infracciones durante ese período. ...
Las preocupaciones de seguridad relacionadas con el BYOD son las fugas de datos, los accesos no autorizados a los datos y sistemas, y las infecciones de malware. Si embargo, m...
Al igual que otras infecciones de ransomware en esta categoría, los operadores de Conti acceden a las redes corporativas y se extienden lateralmente hasta obtener credenciales...
La mayoría de las credenciales provienen de los consumidores, y aunque muchas se venden por un precio medio de 15,4 dólares, los hackers también las dan gratuitamente. Incluye...
El 89% de estos redireccionamientos fueron a páginas relacionadas con anuncios, mientras que el 11% fueron maliciosos. En ellas se solicitaba a los usuarios que instalaran mal...
Las soluciones de control de acceso físico son los sistemas que presentan un mayor riesgo, debido a la presencia de muchos puertos abiertos, a su conectividad con dispositivos...
El 6,7% tiene posibilidades de ser blanco de una amenaza avanzada. Los ciberdelincuentes crean amenazas que aprovechan las actividades llevadas a cabo por los usuarios domésti...
Los tipos de URL de alto riesgo más comunes encontradas fueron botnets, sitios web de malware, spam y adware, y sitios de phishing y fraude. Los trabajadores remotos también a...
Los troyanos también suelen ser el tipo de malware más extendido. Sin embargo, los backdoors y los Trojan-Droppers no son tan comunes, ya que solo representan el 7% y el 3% de...
El 85% de los trabajadores en remoto en España confiesa que usa su portátil de trabajo para la navegación personal, y solo el 33% restringe totalmente los sitios que visitan. ...
Al registrarse en las cuentas de Google Analytics e inyectar el código de seguimiento de estas cuentas en el código fuente de los sitios web, los atacantes pueden recopilar lo...