Los ciberdelincuentes abusan de PowerShell, la consola de sistema de Windows, para introducir código malicioso en la memoria RAM de algún equipo de la empresa, que, una vez ej...
Un atacante se valió de un banco en Rusia para enviar correos electrónicos de phishing a otro banco en Kazajstán. Se observó un ataque en cadena, con organizaciones en otros p...
El volumen medio de este tipo de ciberataques durante el último trimestre de 2018 fue de 5Gbps, frente a los 1,7Gbps del mismo período en el año anterior, llegándose a registr...
La mayor banco de Malta ha sido objeto de un ciberataque que buscaba robar trece millones de euros. Ni las cuentas ni los fondos de sus clientes se han visto comprometidas.
En las pruebas de penetración externa realizadas a clientes corporativos, Positive Technologies logró romper el perímetro de red del 92% de las compañías. Se obtuvo el control...
Pese al descenso en el número de ataques de DDoS, la duración media de los mismos se duplicó, superando los 200 minutos. Esos ataques prolongados fueron inundaciones HTTP y at...
El phishing y el malware son citados como los mayores peligros para una organización, seguidos de ciberataques perturbadores, ciberataques dirigidos a robar dinero y fraude. L...
950 millones de dólares fueron sustraídos de servicios de intercambios de criptomonedas y billeteras, casi un 260% más que en 2017. El resto se corresponden con estafas, como ...
Se identificaron ataques dirigidos contra 42 entornos de clientes, principalmente en el sector bancario y financiero. Los ataques se realizaron por medio de PDF que actuaban c...
La compañía admite que ha sufrido un acceso no autorizado a datos de contactos profesionales y detalles de identificación de TI de algunos empleados de Airbus en Europa. No se...
El 26 de enero, LocalBitcoin detectó que una fuente no autorizada accedió y envió transacciones desde varias cuentas, algo que atribuye a un fallo de seguridad de un software ...
Una quinta parte de los incidentes de robo de datos involucraron credenciales de cuentas. Debido a que las personas a menudo las reutilizan, los atacantes pueden usar las mism...