El 69% de las consultas sobre anuncios estaban relacionadas con la piratería de sitios web, donde el objetivo principal era obtener acceso a un recurso web. Las consultas dest...
Muchos cibercriminales utilizan casi exclusivamente herramientas comunes de código fuente abierto que están disponibles en Internet y son sencillas de utilizar, y están al día...
El cibercrimen es una red bien organizada que permite a los ciberdelincuentes mezclar técnicas y ciberataques con otras formas de delincuencia. Varios grupos de atacantes técn...
Los actores de amenazas muestran asimismo claras preferencias por ciertas técnicas, con cambios notables hacia la recolección de credenciales y el ransomware, así como un enfo...
A él se le atribuye el ransomware WastedLocker, que está detrás del ataque sufrido por Garmin. Este hackeo es sólo uno más en una larga lista de ataques a grandes empresas, qu...
Su método favorito de infección es utilizar documentos maliciosos a través de una macro integrada y su principal malware es un RAT conocido como Crimson, que permite realizar ...
Casi la mitad de todas las acciones de los atacantes son idénticas a las actividades de los usuarios y administradores de red, lo que les permite obtener información para hace...
Una acción coordinada por las autoridades de cerca de 20 países se ha saldado con la caída de Sparks Group, que ha causado la pérdida de decenas de millones de dólares a los e...
El nuevo actor de amenazas distribuye troyanos de acceso remoto mediante el uso de la ingeniería social. Las campañas, que llegaron a superar los 2.000 mensajes en mayo, emple...
En su última campaña, el actor de amenazas ha mejorado su puerta trasera Bisonal, diseñada para activar silenciosamente varios programas, finalizar cualquier proceso y cargar ...
Noticias - El grupo APT HIDDEN COBRA estaría detrás de los ataques a grandes retailers - 08 JUL 2020
Los atacantes lograron tener acceso al código de la tienda de grandes minoristas como la cadena de moda Claire's. Todavía se desconoce cómo HIDDEN COBRA obtuvo acceso, pero lo...
Los investigadores de ESET encontraron cuatro cadenas de ejecución diferentes utilizadas por InvisiMole y elaboradas mediante una combinación de código malicioso, herramientas...


La identidad digital es una de las tendencias tecnológicas más importantes del planeta no sólo en el ámbito personal, porque cambia la manera con la que interactuamos con las instituciones públicas, sino a nivel profesional porque nos permite acceder a los recursos empresariales de una manera más sencilla.
La pandemia ha hecho que la atención sanitaria a distancia sea ya imprescindible, pero para que funcione hace falta un sistema de comunicaciones que pueda estar siempre disponible y que permita atender llamadas o videollamadas desde cualquier parte. Cloudya de NFON se integra con Teams y permite realizar este tipo de comunicaciones ...
Haz un inventario rápido del entorno de tu oficina. ¿Cuántas impresoras ves? ¿A cuánta gente observas gestionando esas impresoras de manera habitual? Si la respuesta a cualquiera de estas dos preguntas es "por lo menos una", los servicios gestionados de impresión pueden hacer que ahorres dinero.
A medida que evolucionan las nuevas tecnologías integradas en los coches y las aplicaciones móviles de servicios a la conducción, los accesorios que tradicionalmente se utilizaban en los vehículos están perdiendo mercado. Ante el avance de los coches conectados, los proveedores se enfrentan a la necesidad imperiosa de transformarse ...
Debido a los recortes que se están realizando en la producción, los precios contractuales de la memoria DRAM para servidores van a aumentar entre un 10% y u 15% secuencialmente en el segundo trimestre de 2021. Esta estrategia de los fabricantes tiene como objetivo detener la devaluación que ha afectado a este segmento de memoria a l...