El 26 de enero, LocalBitcoin detectó que una fuente no autorizada accedió y envió transacciones desde varias cuentas, algo que atribuye a un fallo de seguridad de un software ...
Una quinta parte de los incidentes de robo de datos involucraron credenciales de cuentas. Debido a que las personas a menudo las reutilizan, los atacantes pueden usar las mism...
Los criptomineros dominaron el panorama de amenazas en 2018, impactando en el 37% de las organizaciones a nivel global. Por otra parte, el 33% fueron golpeadas por malware móv...
El principal daño de los ciberataques para las empresas es la pérdida operativa y de productividad, seguido de una experiencia negativa del cliente. Además, casi la mitad afir...
Sólo el 41% de los españoles confían en la capacidad del gobierno para defenderse de un gran ataque. Lo que más preocupa todos los ciudadanos en general es que los agresores a...
En sus predicciones para el próximo año, Palo Alto Networks prevé un incremento de los ataques de compromiso del email corporativo (BEC), así como más ataques basados en email...
Las tecnológicas estadounidenses siguen estando en el punto de mira de hackers chinos. Bajo el nombre de Cloudhopper, China habría lanzado una campaña por la que habría accedi...
En un ataque BPC, los cibercriminales buscan lagunas y vulnerabilidades en los procesos de negocio, que se modifican sin que la empresa detecte el cambio, la cual vería limita...
Este año las empresas de telecomunicaciones han perdido una media de 780.868 euros por cada ataque al DNS, lo que representa un incremento del 42% en solo 12 meses. Las telcos...
El 9 de noviembre detectó e interrumpió actividad no autorizada que intentaba extraer información de clientes de Dell.com. Las tarjetas de crédito y otra información confidenc...
Uno de sus objetivos favoritos es PowerShell, un shell de línea de comandos que se distribuye de forma predeterminada en los equipos Windows. Mientras tanto, los atacantes no ...
Sofacy, que sigue atacando a organizaciones gubernamentales, utiliza correos de phishing para infectar a las máquinas con el troyano Zebrocy en una primera etapa, y con un nue...