La clandestinidad criminal se está profesionalizando rápidamente, con grupos que crecen en complejidad a medida que aumentan sus miembros y sus ingresos. Las organizaciones má...
Con la excusa de una supuesta incidencia en su cuenta bancaria, los estafadores ofrecían a la víctima la posibilidad de resolverla accediendo a través de un enlace a una web q...
El Business Email Compromise acaparó el 27% de las pérdidas económicas y con un crecimiento del 10% en el número de víctimas año tras año. Un 64% de organizaciones sufrió una ...
La organización adquiría de forma fraudulenta datos personales de terceros, duplicaban tarjetas SIM de dispositivos móviles, conseguían las claves de seguridad de los bancos y...
El porcentaje de URL maliciosas ocultas detrás de un proxy o servicio de enmascaramiento de geolocalización aumentó un 36% año tras año. El phishing por correo electrónico sig...
Para publicar una aplicación maliciosa, los ciberdelincuentes necesitan una cuenta de Google Play y un código de descarga malicioso, que se pueden comprar por hasta 20.000 dól...
Cuando el usuario recibe el mensaje y hace clic en él, es redirigido a una página que supuestamente se trata del organismo público. De esta forma, genera confianza para que la...
Las nuevas funciones del paquete incluyen la restauración de la identidad con la orientación paso a paso de expertos en directo y asistencia en caso de pérdida de la billetera...
17 países han participado en una operación en la que se ha detenido a 119 personas, 11 de ellas en España. Los datos a la venta ascendían a más de un millón y medio de bots co...
Las víctimas reciben un email avisándoles de que su empresa ha sufrido una brecha de seguridad y que tienen que efectuar un pago para que los datos no se vendan. Todas las señ...
Noticias - Ciberataques como el sufrido por el Clínic de Barcelona han crecido un 650% - 03 ABR 2023
Más de la mitad de los dispositivos médicos conectados y otros dispositivos IoT de los hospitales tienen una vulnerabilidad crítica conocida. Los ataques DNS y el phishing des...
Usando el método conocido como “Man in the Middle”, interceptaba los correos electrónicos entre una empresa u organismo público y la entidad proveedora que le prestaba sus ser...