Todas tienen un patrón idéntico, consistente en suplantar a una empresa u organismo e incitar al receptor del mensaje a que descargue y ejecute el fichero adjunto. Los delincu...
Crecerá el volumen de ataques durante los próximos doce meses. La superficie de ataque ampliada por la migración a la nube, sumada a la creciente brecha de habilidades ciberné...
Estos ataques son más peligrosos porque escapan del radar de detección de todas las herramientas de seguridad por software de las empresas. Hacer uso de la caridad en los cont...
Prilex es un notorio actor de amenazas, que evolucionó de malware centrado en cajeros automáticos a un malware de punto de venta, cuyas nuevas modificaciones pueden bloquear l...
Algunas amenazas, heredadas de 2022, tomarán fuerza y obligarán a las organizaciones a redoblar sus esfuerzos para evitar fugas de información. Otras amenazas menos conocidas ...
Se trata de un software que lleva más de un lustro ayudando a los ciberdelincuentes a eludir la protección de las soluciones de detección y respuesta de endpoints. Entre sus c...
Aunque los ciberdelincuentes pueden usarlo como parte de sus estafas, al permitir crear correos de phishing persuasivos, personalizados y masivos, y poder generar código malic...
Los ataques de malware de tipo ‘wiper’ irán en aumento, así como los ataques a proveedores de grandes servicios y los ataques para capturar cookies. Se prevé asimismo la difus...
Noticias - Roaming Mantis se propaga a través de teléfonos conectados a Wi-Fi públicas - 02 FEB 2023
El malware presenta una nueva funcionalidad de manipulación del sistema de nombres de dominio que puede controlar todas las comunicaciones de los dispositivos, al comprometer ...
Noticias - Crece la demanda de desarrolladores, atacantes y diseñadores en la Dark Web - 01 FEB 2023
Los requisitos del trabajo incluyen la creación de malware y páginas de phishing, comprometer la infraestructura corporativa, piratear aplicaciones web y móviles, y otras resp...
Destacan los ataques de falsificación de solicitud del lado del servidor, que permiten a un ciberdelincuente enviar una solicitud creada desde un servidor vulnerable a un serv...
Además de chantajear a sus víctimas, amenazando con publicar la información robada si no se abona el rescate, los ciberdelincuentes utilizan sus blogs en la dark web para info...