Recuperarse de un ciberataque perpetrado a través del correo electrónico cuesta a las víctimas más de 1 millón de dólares de media. Tener una mayor proporción de empleados tra...
Estos ataques son más peligrosos porque escapan del radar de detección de todas las herramientas de seguridad por software de las empresas. Hacer uso de la caridad en los cont...
Se han observado más de 50 campañas que distribuían el malware Redline, AgentTesla, Quasar RAT, XWorm, Netwire, DOUBLEBACK y Qbot. En el contenido de los emails es habitual en...
La importancia del rol de la ciberseguridad aumenta en las grandes empresas, algo que también sucede con los centros de operaciones de seguridad. Solo un equipo organizado cor...
Algunas amenazas, heredadas de 2022, tomarán fuerza y obligarán a las organizaciones a redoblar sus esfuerzos para evitar fugas de información. Otras amenazas menos conocidas ...
Al término de 2022, el coste de los ciberataques se situaba en torno a 8,44 billones de dólares, cifra que en cinco años se habrá triplicado, llegando a los 23,84 billones de ...
El ataque ESXiArgs utiliza un exploit para obtener acceso a los servidores y luego cifra las máquinas virtuales alojadas en ellos. Parece ser llevado a cabo por un grupo bien ...
Se trata de un software que lleva más de un lustro ayudando a los ciberdelincuentes a eludir la protección de las soluciones de detección y respuesta de endpoints. Entre sus c...
Yahoo acaparó el 20% de los intentos del cuarto trimestre, por el envío de correos electrónicos con asuntos relacionados con premios organizados por Yahoo. La popularidad de D...
Los ataques de malware de tipo ‘wiper’ irán en aumento, así como los ataques a proveedores de grandes servicios y los ataques para capturar cookies. Se prevé asimismo la difus...
La compañía continúa afianzando su presencia en nuestro país. “Estamos muy contentos de poder contar con partners tan valiosos como ITSICAP, que comparten nuestra visión basad...
Destacan los ataques de falsificación de solicitud del lado del servidor, que permiten a un ciberdelincuente enviar una solicitud creada desde un servidor vulnerable a un serv...