Los hackers no quieren ser víctimas de sus colegas, para lo que, al cerrar operaciones, como la compra de bases de datos, accesos a empresas o cuentas personales, utilizan int...
Menos del 2% de los usuarios utiliza una contraseña que incluya minúsculas, mayúsculas, caracteres especiales y números a la vez. Algunos trabajadores siguen subestimando a lo...
2022 vio un aumento del 20% en el número de adversarios que realizan campañas de robo de datos y extorsión, los cuales reexplotan vulnerabilidades parcheadas. Los actores de a...
Un adulto pasa de media siete horas al día delante de una pantalla, nueve las generaciones más jóvenes. Los ciberdelincuentes y estafadores son conscientes de que cada día est...
La iniciativa Atlas del Cibercrimen es un esfuerzo coordinado para luchar contra las ciberamenazas y cartografiar el panorama de la ciberdelincuencia, abarcando operaciones, e...
Autor confeso del reciente ataque DDoS perpetrado contra las sedes de la OTAN, Killnet ha pasado de atacar sistemas de poco valor a realizar ataques son mucho más frecuentes y...
Todas tienen un patrón idéntico, consistente en suplantar a una empresa u organismo e incitar al receptor del mensaje a que descargue y ejecute el fichero adjunto. Los delincu...
Crecerá el volumen de ataques durante los próximos doce meses. La superficie de ataque ampliada por la migración a la nube, sumada a la creciente brecha de habilidades ciberné...
Estos ataques son más peligrosos porque escapan del radar de detección de todas las herramientas de seguridad por software de las empresas. Hacer uso de la caridad en los cont...
Prilex es un notorio actor de amenazas, que evolucionó de malware centrado en cajeros automáticos a un malware de punto de venta, cuyas nuevas modificaciones pueden bloquear l...
Algunas amenazas, heredadas de 2022, tomarán fuerza y obligarán a las organizaciones a redoblar sus esfuerzos para evitar fugas de información. Otras amenazas menos conocidas ...
Se trata de un software que lleva más de un lustro ayudando a los ciberdelincuentes a eludir la protección de las soluciones de detección y respuesta de endpoints. Entre sus c...