En 2024 se detectaron más de 800 ciberataques al sector retail en Europa, impulsados por campañas de ransomware y vulnerabilidades en la cadena de suministro. Solo el 28% de l...
Ese primer paso puede ser una puerta abierta tanto para ciberataques tradicionales, como el envío de malware, phishing o el compromiso de cuentas corporativas, como para estaf...
En caso de un ciberataque en su entorno profesional, la emoción predominante es la frustración por falta de preparación, seguida de la confianza en la capacidad de respuesta d...
Estos ataques se realizan en nombre de un representante directivo de la empresa comprometida, y en todos los casos analizados los remitentes eran falsos. El fraude por correo ...
Microsoft ha detectado la presencia de este este grupo de ciberdelincuencia común, muy activo desde el mes de abril, en el sector aéreo, después de haber atacado, sucesivament...
Las páginas de reservas de viajes más populares son objetivo prioritario de los atacantes en estas fechas. Check Point Software detalla el modo en que se desarrolla una estafa...
En el primer trimestre, un 21,9% de los ordenadores industriales a nivel global bloqueó objetos maliciosos. Las categorías más comunes de amenazas bloqueadas fueron los script...
El primer semestre ha estado marcado por la consolidación de Akira como amenaza global y constante, la proliferación del modelo RaaS, un aumento progresivo de ataques a través...
Se trata de un conflicto activo en el que Estados nación lanzan ataques digitales, los cuales ya no se limitan a obtener inteligencia. Cada vez son más dirigidos, coordinados ...
El 56% de los ciberataques dirigidos a compañías en el país tienen como objetivo a este tipo de organizaciones. En verano se reduce la vigilancia, se delegan funciones crítica...
El análisis de dos grupos de ciberamenazas, TA829 y UNK_GreenSec, que utilizan algunas infraestructuras y tácticas coincidentes, e incluso mismos componentes de malware, plant...
Tecnologías como WormGPT o FraudGPT, que operan sin filtros éticos ni restricciones de uso, están siendo empleadas para diseñar ciberataques automatizados de alta precisión, y...