Kaspersky ha identificado una campaña en la que los ciberdelincuentes suplantan la identidad de la popular inteligencia artificial generativa china para instalar en el ordenad...
En junio, más de 16.000 millones de credenciales fueron filtradas en la mayor brecha registrada hasta la fecha. Los ataques no solo son más frecuentes, sino mucho más complejo...
A diferencia de los desafíos CAPTCHA tradicionales, instruyen activamente al usuario a ejecutar comandos maliciosos que permiten instalar ransomware, troyanos de acceso remoto...
El malware, que afecta a smartphones con iOS y Android, se distribuye a través de apps relacionadas con criptomonedas, apuestas y versiones falsas de TikTok. Una vez instalado...
Los ataques de malware aumentaron un 6,4%, mientras que Google sigue siendo la marca más suplantada. APC fue el malware detectado con mayor frecuencia en el segundo trimestre,...
Junio estuvo marcado por el ascenso del troyano de acceso remoto AsyncRAT, que se situó en el top 3 de las amenazas más destacadas, y por el grupo de ransomware Qilin, que con...
Han crecido con fuerza las técnicas que implican directamente a la víctima, como la ingeniería social. De hecho, casi 6 de cada 10 casos ya implican un pago autorizado por la ...
El informe de WatchGuard sobre el primer trimestre de 2025 revela un descenso del ransomware, que está derivando hacia el robo de datos, en favor de los ataques Living off The...
Amatera está siendo objeto de mejoras activas para que sea más difícil de detectar. Mientras tanto, este MaaS está siendo utilizado por los ciberdelincuentes con cadenas de at...
Entre las amenazas dirigidas a pymes, Kaspersky ha detectado más de 4.000 archivos maliciosos y no deseados únicos disfrazados de aplicaciones populares en 2025, incluidas her...
Los ataques de ransomware han aumentado en complejidad y volumen en España durante el primer semestre, afectando especialmente a pymes. A esto se suma la alta actividad de inf...
Según un informe de HP Wolf Security, una de la técnicas para infiltrarse en los ordenadores de las víctimas en esta época se basa en un combinado de páginas falsas de reserva...