El porcentaje de URL maliciosas ocultas detrás de un proxy o servicio de enmascaramiento de geolocalización aumentó un 36% año tras año. El phishing por correo electrónico sig...
Las víctimas reciben un email avisándoles de que su empresa ha sufrido una brecha de seguridad y que tienen que efectuar un pago para que los datos no se vendan. Todas las señ...
Las notificaciones son enviadas en nombre de una organización real, lo que no genera dudas si la empresa utiliza SharePoint a diario, además de ser un formato que elude mejor ...
Las víctimas potenciales reciben una supuesta citación judicial, algo que puede llevarlos a pulsar sobre el enlace y descargar el troyano Grandoreiro. En el caso del troyano M...
Los ataques BEC han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo el...
El bloqueo de macros por defecto está obligando a los agentes de amenazas a pensar de forma diferente, lo que ha disparado las estafas de escaneado de códigos QR y el aumento ...
A nivel mundial destaca el repunte del troyano Remcos, usado por los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de phishing. Por su part...
Los ataques de DoppelPaymer fueron habilitados por el prolífico malware Emotet. Las autoridades alemanas tienen conocimiento de 37 víctimas, todas ellas empresas. El análisis ...
El peligroso troyano se propaga a través de email en apariencia legítimos que contienen archivos ZIP de más de 500 megabytes para eludir los escáneres de seguridad. Esta nueva...
Con la incorporación de la tecnología de cifrado por parte de cliente en sus servicios de Gmail y Calendar, Google Workspace ofrece a sus clientes un control total de sus dato...
Los cebos más utilizados fueron los servicios de entrega, la mensajería instantánea y las plataformas de criptomonedas, y los objetivos más populares fueron las tiendas online...
Su plataforma permite al equipo de seguridad decidir el grado de confianza que tienen en el uso de Themis, su analista de seguridad virtual basado en IA, para sacar automática...