Tanto grupos de ransomware como amenazas persistentes avanzadas están explotando esta vulnerabilidad accediendo a dispositivos sin parchear.
Los hashes NTLM robados se explotarían para descifrar contraseñas o facilitar ataques aprovechando otras vulnerabilidades dentro de la organización objetivo, y moverse después...
Los cibercriminales buscan irrumpir en los procesos electorales y explotar las tecnologías de IA generativa.
Esta semana ha sido noticia la desarticulación de una de las organizaciones más destacadas en la generación de ataques de Ransomware as a Service (RaaS). Por este motivo, hemo...
Tal y como se desprende de una reciente investigación de CyberArk, los creadores de ransomware utilizan cada vez más software legítimo en varias fases del ciclo de vida del at...
La ciberdelincuencia emplea cada vez más la IA generativa para crear cuentas falsas de RRSS, suplantar la identidad con deepfake, crear automáticamente textos de spam y genera...
Una investigación encargada por Cohesity revela que los ciberataques generalizados de hoy en día están obligando a la mayoría de las empresas a pagar rescates y a romper sus p...
Todavía queda mucho camino por recorrer no solo en el lado del ciudadano, sino también en el de la regulación que, aunque cada vez es más estricta y protectora con los usuario...
Tal y como se desprende de una reciente investigación de Bitdefender, las estafas a través de SMS están aumentando, son cada vez más difíciles de detectar y ya generan costes ...
Según un informe de Hiscox, la recuperación de datos tras el pago de un rescate cayó de un 60% de las ocasiones al 36%, mientras que el importe medio de los pagos creció un 60...
Las acometidas OT han situado al sistema sanitario en el punto de mira, y su actividad sitúa a España como el cuarto país de Europa más expuesto a ciberataques en los entornos...
Según un informe de Check Point Research, se está incrementando en la darknet una tendencia muy preocupante para las organizaciones, porque, además de herramientas, los ciberd...