El principal arrestado habría vendido el acceso a bases de datos que contenían informaciones sensibles de polticos, periodistas y credenciales vinculadas a partidos políticos....
Tecnologías como WormGPT o FraudGPT, que operan sin filtros éticos ni restricciones de uso, están siendo empleadas para diseñar ciberataques automatizados de alta precisión, y...
La magnitud del sistema intervenido, la sofisticación de sus operaciones y la escala de datos gestionados, posicionaban a esta organización como una amenaza estructural con ca...
El ransomware concentra el 25% del total de ciberataques registrados en lo que va de año, siendo el sector sanitario el más afectado en España por este tipo de malware. Todo a...
Aunque el phishing a nivel global ha descendido un 20%, los ciberdelincuentes se están focalizando en ataques intensivos contra los equipos de TI, recursos humanos, finanzas y...
Lo que está atrayendo a los ciberdelincuentes a este sector es también la ausencia de una infraestructura de seguridad apropiada, de programas de formación y de la concienciac...
Estos ataques permanecen activos una media de 253 días y el tiempo de respuesta a estos incidentes es de 50 horas. Los principales objetivos son el cifrado y filtración de dat...
Europa ha recibido casi una cuarta parte de los ataques en 2024, aunque estos descendieron casi un 10% respecto a 2023. En Europa, la acción más observada fue el acceso a serv...
Los ciberdelincuentes suelen amenazar con publicar la información robada o exigir un pago para restaurar el acceso a los datos. Una negociación bien gestionada permite a los a...
A medida que las herramientas de IA se vuelven más accesibles, los ciberdelincuentes aprovechan cada vez más estas tecnologías para crear e implementar bots maliciosos que aho...
El cibercrimen clandestino de habla rusa sigue siendo el ecosistema más sofisticado, resiliente e impactante del panorama global del cibercrimen. Su mayor disposición de recur...
El atacante no busca solamente robar información, sino manipular emocionalmente a los contactos de la víctima para obtener dinero o acceso a otras cuentas. Además, al utilizar...