Microsoft ha vuelto a encabezar el ranking de marcas más imitadas en el segundo trimestre, representando el 25% de todos los intentos de phishing, seguido de Google y Apple. L...
La acción conjunta de las autoridades policiales y judiciales de varios países, entre ellos España, provocó la interrupción de una infraestructura de ataque compuesta por más ...
La organización empleaba ataques informáticos mediante smishing y vishing, tanto a empresas como a particulares. Empleaban identidades usurpadas a las víctimas, las cuales suf...
El primer semestre ha estado marcado por la consolidación de Akira como amenaza global y constante, la proliferación del modelo RaaS, un aumento progresivo de ataques a través...
Amatera está siendo objeto de mejoras activas para que sea más difícil de detectar. Mientras tanto, este MaaS está siendo utilizado por los ciberdelincuentes con cadenas de at...
El principal arrestado habría vendido el acceso a bases de datos que contenían informaciones sensibles de polticos, periodistas y credenciales vinculadas a partidos políticos....
Tecnologías como WormGPT o FraudGPT, que operan sin filtros éticos ni restricciones de uso, están siendo empleadas para diseñar ciberataques automatizados de alta precisión, y...
La magnitud del sistema intervenido, la sofisticación de sus operaciones y la escala de datos gestionados, posicionaban a esta organización como una amenaza estructural con ca...
El ransomware concentra el 25% del total de ciberataques registrados en lo que va de año, siendo el sector sanitario el más afectado en España por este tipo de malware. Todo a...
Aunque el phishing a nivel global ha descendido un 20%, los ciberdelincuentes se están focalizando en ataques intensivos contra los equipos de TI, recursos humanos, finanzas y...
Lo que está atrayendo a los ciberdelincuentes a este sector es también la ausencia de una infraestructura de seguridad apropiada, de programas de formación y de la concienciac...
Estos ataques permanecen activos una media de 253 días y el tiempo de respuesta a estos incidentes es de 50 horas. Los principales objetivos son el cifrado y filtración de dat...