La combinación de archivos comprimidos y el contrabando de HTML está ayudando a los ciberdelincuentes a burlar las herramientas de detección. HP identificó una campaña que uti...
Otras amenazas detectadas en el último trimestre son los ataques ICS, que mantienen su popularidad; el malware LemonDuck, que está evolucionando más allá de la entrega de crip...
A pesar de que las organizaciones se toman más en serio la ciberseguridad, siguen actuando con una mentalidad reactiva, como, por ejemplo, en la gestión de parches. Los expert...
El FBI estima que las pérdidas de este año derivadas de ciberataques, como campañas de phishing, ataques BEC o Grinchbots, serán de más de 50 millones de dólares. Ecommerce, l...
Muchos dispositivos IoT se ejecutan en la misma red que utilizan las personas para acceder a sus recursos corporativos desde casa, abriendo una puerta de entrada potencial. Ca...
Conocida como Operación Power Off, la operación se saldó con el desmantelamiento de 50 de los servicios de ataques DDoS más populares, con la mayor puntuación en los motores d...
La operadora energética ha desplegado un conjunto de soluciones CrowdStrike Falcon Complete con el que monitorizar y proteger 300 endpoints. Gracias a ellas, protege, tanto lo...
Durante el próximo año veremos más empresas realizando una racionalización interna de aplicaciones y procesos con la idea de crear nuevos modelos operativos, mientras los cibe...
Uber ha sido víctima de una nueva filtración de datos, que afecta a más de 77.000 empleados de la propia Uber y UberEats, su servicio de comida a domicilio. La brecha se ha pr...
Las organizaciones se enfrentarán a más ciberamenazas desconocidas dirigidas a sistemas locales, infraestructuras en la nube y aplicaciones SaaS. Estas utilizarán la automatiz...
El número de ataques DDoS aumentó un 47,87%. Mientras que el volumen de ataques de hacktivistas fue elevado en los dos primeros trimestres del año, su actividad casi desaparec...
2022 ha estado marcado por problemas en las cadenas de suministro en operaciones, no sólo de ciberespionaje, sino también destructivas y de manipulación. Inetum apuesta por la...