Un informe sobre el impacto de las ciberamenazas en el sector sanitario del país realizado por Proofpoint revela un incremento del 88% en el volumen de ataques. El 69% de las ...
Los atacantes crean cada vez más proyectos o paquetes dañinos, utilizando “typosquatting” para imitar el contenido legítimo, y los alojan en GitHub. Entre las familias de malw...
Esta plataforma de phishing como servicio recopila cookies de sesión, que los atacantes utilizan para saltarse controles de acceso MFA. El grupo cibercriminal detrás de Tycoon...
Conocida como ‘BabyLokerKZ’, esta variante está comprometiendo a más de 100 organizaciones por mes en diversos países de Europa y Sudamérica. El ransomware prosigue así su esc...
El incremento de los ataques sufridos durante el primer semestre ha impulsado en un 39% las estimaciones de ciberataques para final del presente ejercicio. A ello se suma el d...
El principal evento de riesgo es el acceso a aplicaciones en la nube. Las cuentas antiguas e inactivas, las cuentas con controles de seguridad desactivados y el envío de datos...
Más de la mitad afirma que es probable que su organización sufra un ciberataque en el próximo año. A pesar de la necesidad de equipos cualificados para proteger a las empresas...
Los agentes españoles se incautaron de nueve servidores, parte de la infraestructura del ransomware, y detuvieron a un administrador de un servicio de alojamiento Bulletproof ...
El sector salud experimentó el segundo mayor volumen de ataques, junto al de la energía y solo por detrás de las instituciones gubernamentales, según un informe de Sophos. El ...
La mayoría de las campañas utilizaban mensajes de correo con enlaces de Google Drive a través de los que se accede a un ejecutable que instala el malware. También reproducían ...
El nuevo panel dinámico lanzado por la compañía ofrece una visión clara y sencilla, pero muy potente, de los ataques de denegación de servicio distribuidos. Se trata de un com...
Su rápida proliferación se atribuye en gran parte a la transición de Mallox a un modelo RaaS. Los atacantes suelen explotar vulnerabilidades en servidores Microsoft SQL y Post...