Los ataques de malware de tipo ‘wiper’ irán en aumento, así como los ataques a proveedores de grandes servicios y los ataques para capturar cookies. Se prevé asimismo la difus...
El último informe de seguridad OT/IoT de Nozomi Network Labs destaca que el malware wiper, la actividad de las botnet IoT y la guerra entre Rusia y Ucrania han condicionado el...
Se mantendrá la tendencia al alza de las operaciones de grupos de cibercrimen, en especial los relacionados con ataques de ransomware contra todo tipo de objetivos, incluidas ...
Las amenazas de ciberseguridad serán uno de los principales riesgos para muchos negocios, que este año se centrarán en analizar la rentabilidad de sus inversiones de seguridad...
Los ciberdelincuentes son plenamente conscientes del impacto que cualquier interrupción tiene en los servicios vitales, lo que significa que es más probable que las empresas p...
El Diario Oficial de la Unión Europea (DOUE) ya ha publicado la Directiva (UE) 2022/2557 del Parlamento Europeo y del Consejo de 14 de diciembre de 2022 relativa a la resilien...
El riesgo cibernético se alza como un factor clave para la selección de proveedores. En el lado de los atacantes, se observará un aumento de la actividad coordinada desde los ...
Otras amenazas detectadas en el último trimestre son los ataques ICS, que mantienen su popularidad; el malware LemonDuck, que está evolucionando más allá de la entrega de crip...
Los sistemas de OT sobre los que se asientan la energía, el transporte y otras infraestructuras se conectan cada vez más a los sistemas de TI y, con ello, el riesgo de interru...
Tan solo dos días después de que el Papa Francisco hablara públicamente de Rusia como invasora de Ucrania, las páginas web del Vaticano fueron víctimas de un ciberataque. Aunq...
La compañía busca así ofrecer la mejor ciberseguridad para edificios inteligentes, automatización de instalaciones y servicios gestionados. Johnson Controls había participado ...
Las amenazas destructivas siguen evolucionando, con la ampliación de los borrados de disco. Los ciberadversarios están adoptando más técnicas de reconocimiento y evasión de la...