Las vulnerabilidades en redes privadas virtuales permiten a un actor de amenazas acceder a una red, para exfiltrar información y desplegar ransomware. En el primer trimestre h...
El proveedor estadounidense de software de gestión de TI para empresas de servicios gestionados y equipos de tecnología, ha sido víctima de uno de los mayores ataques de ranso...
Kaseya, proveedor estadounidense de software de gestión de TI para empresas de servicios gestionados y equipos de tecnología, ha sido víctima de uno de los mayores ataques de ...
Para los atacantes, lo importante es la capacidad de extraer información técnica clave para luego atacar los productos de seguridad. El ransomware encabeza el panorama de cibe...
Los ataques DDoS han aumentado un 55% y la mayoría presentan múltiples vectores de ataque. El ataque más grande alcanzó los 500 Gbps y el más sofisticado desplegó ocho vectore...
Una vez instalado el backdoor es posible recopilar toda la información deseada, así como realizar capturas de pantalla y ejecutar malware. Esta amenaza, hasta ahora desconocid...
La sólida base de clientes de juegos como FIFA 21 puede ser aprovechada por empresas de hacking, que podrían utilizar el código fuente para buscar bugs y crear herramientas de...
Los ataques basados en la nube fueron el tipo de ataque más experimentado en el último año, mientras que las principales causas de brechas de seguridad fueron las aplicaciones...
Debido a que más del 80% de las brechas se producen por credenciales comprometidas, la gestión del acceso privilegiado, PAM (Privileged Access Management), se ha convertido en...
Tras el ataque al SEPE, el Ministerio de Trabajo y Economía Social ha informado, a través de su cuenta en Twitter, de que se ha visto afectado por un nuevo ataque a sus sistem...
Si bien las organizaciones en los Estados Unidos recibieron la mayor parte de los ataques, las víctimas atacadas abarcan 150 organizaciones de al menos 24 países. Nobelium, or...
El 90% de los ataques analizados implicaban el uso del Protocolo de Escritorio Remoto (RDP) y, en el 69% de los casos, los atacantes utilizaban RDP para el movimiento lateral ...