VileRat suele distribuirse tras una compleja cadena de ataques que comienzan con correos de spearphishing o aprovechando los chatbots integrados en las webs de las empresas. S...
Dirigida principalmente a organizaciones estadounidenses, la campaña de malspam suplanta la identidad de un proveedor legítimo de soluciones de almacenamiento y seguridad en l...
Ya es una de las familias a las que más organizaciones de nuestro país ha afectado en lo que llevamos de año. Gran parte del éxito de LockBit radica en el refuerzo de las defe...
Con la integración de Kaspersky Threat Data Feeds con Microsoft Sentinel, los equipos de seguridad pueden ampliar las capacidades de detección de ciberamenazas y aumentar la e...
A medida que aumenta la dependencia de la nube, los atacantes buscan puntos de acceso a las redes alojadas en este entorno. Bandas de ransomware, como Conti y Lapsus$, están g...
Con tecnología Wi-Fi 6, los nuevos puntos de acceso inalámbricos permiten a las organizaciones asegurar automáticamente el tráfico inalámbrico a la vez que aumentan el rendimi...
El ransomware sigue siendo la amenaza número uno para las grandes y medianas empresas, incluidos los organismos públicos. Proliferan asimismo los ataques que emplean medios de...
Las amenazas destructivas siguen evolucionando, con la ampliación de los borrados de disco. Los ciberadversarios están adoptando más técnicas de reconocimiento y evasión de la...
Rusia ha recurrido a la utilización de distintos tipos de wipers, infiltrándose en los sistemas y provocando grandes daños a las empresas y organizaciones de Ucrania. El hackt...
Ambas compañías integrarán Ivanti Neurons for Patch Management y la plataforma Singularity XDR de SentinelOne para ofrecer una solución autónoma de evaluación, priorización y ...
Con las cookies de sesión robadas, los atacantes pueden hacerse pasar por usuarios legítimos y moverse libremente por la red, pudiendo asimismo realizar ataques de compromiso ...
Los atacantes se dirigieron a la información confidencial en el 70% de los ataques, y pudieron obtener esta información pirateando el sitio web de una empresa u obteniendo acc...