Los mensajes redirigen a los usuarios a webs fraudulentas preparadas para tratar de convencer a los usuarios de la necesidad de descargar una aplicación para realizar el segui...
Las tasas de ataques de malware sin fichero y criptomineros se dispararon casi un 900% y un 25% en el último trimestre. Además, se produjo un aumento del 41% en las deteccione...
Noticias - Una campaña de emails intenta suplantar al Ministerio de Asuntos Económicos - 29 MAR 2021
El boletín de ciberseguridad de INCIBE ha informado sobre una campaña de envío de correos electrónicos fraudulentos que tratan de suplantar al Ministerio de Asuntos Económicos...
El 88% del malware fue entregado vía email a las bandejas de entrada de los usuarios, en muchos casos habiendo evitado los filtros de gateways. Los troyanos representaron el 6...
El malware infectó hasta 5.000 hosts al día en el primer trimestre de 2021 para robar credenciales de usuarios de estas plataformas. Desde Proofpoint se cree que los ciberdeli...
Asociado con el grupo de origen chino BlackTech, BendyBear es muy maleable y contiene más de 10.000 bytes de código. Lo que le hace realmente peligroso es su capacidad de pasa...
El crypter ha sido ampliamente utilizado por algunas de las familias de malware más conocidas, como Ursnif, Lokibot, Zeus, AgentTesla y Smokeloader, entre otras. En los último...
Noticias - Silver Sparrow, un malware para Mac que ha afectado a más de 30.000 equipos - 16 MAR 2021
Una vez que Silver Sparrow infecta un sistema, el malware se limita a esperar nuevas órdenes de sus operadores, aunque el objetivo exacto de los hackers es un misterio. El mal...
El troyano destaca por su versatilidad y su historial de éxito en ciberataques anteriores, como el que afectó a Universal Health Services (UHS). En España, el troyano bancario...
Dirigido mayoritariamente a dispositivos Android, el troyano se distribuye vía SMS que redirige al receptor a una web que suplanta la identidad de una empresa de transporte. E...
El malware se distribuye a través de un mensaje de texto con un enlace a una falsa web de FedEx, que solicita al usuario la descarga de una aplicación con el objetivo de que é...
El número de ciberataques evitados aumentó en más de un 85% entre el primer y el segundo semestre del año. Los criminales explotaron la pandemia para lanzar ataques. Vulnerabi...


Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?
De cara al segundo trimestre, se espera que las ventas de varios productos DRAM sigan siendo bastante fuertes. Al mismo tiempo, los clientes del segmento del centro de datos reanudarán la adquisición a gran escala. Por lo tanto, los compradores de DRAM en diferentes segmentos de aplicaciones estarán bajo una gran presión para hacers...
El rápido cambio al trabajo remoto significa que la seguridad de la impresión no puede ser una ocurrencia tardía, y las organizaciones deben estar atentas a cómo los ciberataques podrían penetrar en la red a través de puntos ciegos creados por impresoras domésticas remotas no seguras. ¿Qué deberían hacer los departamentos de TI para...
Las criptodivisas están en una etapa de gran auge, y monedas como bitcoin han alcanzado precios muy elevados, que han incrementado el valor general de las criptomonedas hasta superar los 2 trillones de dólares. Según los expertos, las ganancias se han duplicado en los últimos dos meses gracias a las fuertes inversiones de empresas q...
En el último año se ha reducido la disponibilidad de laminado con revestimiento de cobre, un material que se utiliza para la fabricación de placas base y otros elementos fundamentales en las tecnologías informáticas. Esto está afectando a los costes de la industria de PCB, lo que según los expertos repercutirá en el precio de difere...