El 76% de las empresas informaron de un aumento de los incidentes cibernéticos durante el año pasado, y el 46% señalaron que muchos de estos ataques probablemente fueron impul...
En octubre ha habido un aumento significativo de infostealers sofisticados como Lumma Stealer, mientras que el malware para móviles como Necro sigue representando una amenaza ...
En un año se han identificado más de 200 aplicaciones maliciosas en Google Play Store, con más de 8 millones de instalaciones colectivas, y la nube de Zscaler bloqueó un 45% m...
Durante la Operación Synergia II, contra el phishing, el robo de información y el ransomware, Interpol trabajó en estrecha colaboración con Group-IB, Trend Micro, Kaspersky y ...
De media, tras abrir un mensaje de phishing, se tardan sólo 21 segundos en hacer clic en un enlace malicioso. Por otra parte, las empresas tardan 88 días en reparar vulnerabil...
Con más de 200 millones de usuarios activos, Discord se ha convertido en un objetivo muy atractivo para los ciberdelincuentes. A partir de ahora, Scamio ayudará a los usuarios...
La inestabilidad económica mundial y el aumento de la inflación han hecho que muchas organizaciones reduzcan sus presupuestos, incluida la ciberseguridad. El gasto mundial en ...
Los exploits más comunes son aquellos para vulnerabilidades de ejecución remota de código y escalada de privilegios locales. En mayo, la dark web fue testigo de la venta de un...
La plataforma se ha integrado en varios productos de protección de la vida digital para consumidores de Bitdefender, añadiendo otra potente capa de defensa para proteger contr...
Los ciberdelincuentes han utilizado la IA para desarrollar un script que distribuye el malware AsyncRAT, que ahora ocupa el décimo lugar en la lista de malware más prevalente....
El 42% de los ciberataques del sector sanitario se producen en los hospitales, mientras que la industria farmacéutica aglutina el 9%. Además, en el 46% de las ocasiones se pro...
Los atacantes crean cada vez más proyectos o paquetes dañinos, utilizando “typosquatting” para imitar el contenido legítimo, y los alojan en GitHub. Entre las familias de malw...