Se detecta una campaña orquestada en tres etapas desde diciembre de 2018 a finales de marzo contra usuarios de Gmail, PayPal, Netflix, Uber
Discretas, sigilosas, avanzadas, dirigidas, complejas y peligrosas. Así son las Amenazas Persistentes Avanzadas, o Advanced Persistent Threats - APTs. Hace ya muchos años que ...
El acceso no autorizado a los sistemas informáticos de varias subsidiarias de la compañía habría permitido la filtración de datos personales de los clientes, entre los que no ...
Un hombre lituano acaba de ser condenado por fraude electrónico por una estafa BEC realizada a Google y Facebook, por la obtuvo unas ganancias de más de 100 millones de dólare...
Además de ponerse en contacto con los usuarios afectados para ayudarles a eliminar los riesgos de seguridad, la compañía ha lanzado la nueva versión Live Update 3.6.8, que imp...
Noticias - Operación ShadowHammer, un ataque que afecta a más de un millón de usuarios - 27 MAR 2019
Los actores detrás de ShadowHammer apuntaron a la utilidad ASUS Live Update como fuente inicial de infección. Versiones troyanizadas de la utilidad se firmaron con certificado...
El ciberataque ha afectado a las operaciones en varias áreas de negocio de la compañía. Hydro aisló todas las plantas y operaciones y cambió a los procedimientos manuales. La ...
El número de incidentes únicos aumentó un 27% en comparación con 2017. Casi una cuarta parte de los ataques golpeó a individuos. Por su parte, las instituciones gubernamentale...
El EU Law Enforcement Emergency Response Protocol ayudará a las autoridades policiales a proporcionar una respuesta inmediata a ataques transfronterizos a través de una evalua...
Las organizaciones registraron una media de 145 ciberataques en 2018. El malware y el personal malicioso acapararon un tercio de los costes de los ciberataques, mientras que l...
Tiene sentido que los responsables de TI estén centrados en proteger los servidores y la red, las dos áreas donde se hacen más detecciones de ciberataques. Sin embargo, no deb...
Los ataques recientes explotan las debilidades en la infraestructura de DNS, que muchas empresas configuran al principio y luego descuidan. Es preciso que las empresas se mant...