Autor confeso del reciente ataque DDoS perpetrado contra las sedes de la OTAN, Killnet ha pasado de atacar sistemas de poco valor a realizar ataques son mucho más frecuentes y...
Algunas amenazas, heredadas de 2022, tomarán fuerza y obligarán a las organizaciones a redoblar sus esfuerzos para evitar fugas de información. Otras amenazas menos conocidas ...
El nuevo StoneOS aprovecha la tecnología de IA para ofrecer detección de amenazas basadas en aprendizaje automático para tráfico cifrado sin la necesidad descifrado. También c...
En 2023 veremos a los atacantes implementar cada vez más ataques basados en solicitudes o paquetes por segundo. Los atacantes seguirán tratando de desarrollar nuevas formas de...
Es probable que la amenaza del ransomware se agrave a medida que las filtraciones de datos se conviertan en una práctica habitual. También se prevé que la "estafademia" contin...
Conocida como Operación Power Off, la operación se saldó con el desmantelamiento de 50 de los servicios de ataques DDoS más populares, con la mayor puntuación en los motores d...
Durante el próximo año veremos más empresas realizando una racionalización interna de aplicaciones y procesos con la idea de crear nuevos modelos operativos, mientras los cibe...
El número de ataques DDoS aumentó un 47,87%. Mientras que el volumen de ataques de hacktivistas fue elevado en los dos primeros trimestres del año, su actividad casi desaparec...
Los ataques DDoS contra los servicios financieros han aumentado un 22% a nivel global, y un 73% en Europa. Los intentos de adquisición de cuentas de clientes representan más d...
Las amenazas automáticas causaron el 62% de los incidentes de seguridad que afectaron a empresas del sector en los últimos 12 meses. Del tráfico en los sitios web de los minor...
A pesar de que los ciberdelincuentes son cada vez más sofisticados explotando vulnerabilidades, el 99% de sus ataques son bloqueados. Se recomienda contar con certificados SSL...
Los principales puntos de entrada del malware en las empresas españolas continúan siendo el correo electrónico, las conexiones por escritorio remoto y el aprovechamiento de vu...