El bloqueo de macros por defecto está obligando a los agentes de amenazas a pensar de forma diferente, lo que ha disparado las estafas de escaneado de códigos QR y el aumento ...
Hace un año se filtró el código fuente, y múltiples modificaciones de Conti fueron creadas por varias bandas criminales y utilizadas en sus ataques. La cepa descubierta por es...
Noticias - En 2022 se detectaron 200.000 nuevas apps de descarga de troyanos bancarios - 21 MAR 2023
Los ciberdelincuentes difunden malware a través de las tiendas de aplicaciones, tanto oficiales como no oficiales. Google Play aún tiene programas de descarga para familias de...
A nivel mundial destaca el repunte del troyano Remcos, usado por los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de phishing. Por su part...
La sólida tecnología de prevención avanzada de ransomware y el talentoso equipo de ingeniería de Minerva amplían las capacidades de detección y respuesta gestionadas contra ci...
Los cibercriminales ofrecen a través de Facebook una versión falsa del chatbot. En lugar de ChatGPT, los usuarios son atacados por un troyano denominado Fobo que roba informac...
Los ataques de DoppelPaymer fueron habilitados por el prolífico malware Emotet. Las autoridades alemanas tienen conocimiento de 37 víctimas, todas ellas empresas. El análisis ...
Durante el año pasado, 29.132 personas se vieron afectadas por stalkerware, según Kaspersky. España, con 296 víctimas, se sitúa en la cuarta posición de los países más afectad...
El peligroso troyano se propaga a través de email en apariencia legítimos que contienen archivos ZIP de más de 500 megabytes para eludir los escáneres de seguridad. Esta nueva...
Las aplicaciones en la nube que distribuyen malware en Europa han pasado del 33% al 53% en los últimos 12 meses, siendo los troyanos el malware más común, con el 78% de las am...
2022 vio un aumento del 20% en el número de adversarios que realizan campañas de robo de datos y extorsión, los cuales reexplotan vulnerabilidades parcheadas. Los actores de a...
Los hackers utilizan el método tradicional de introducirlo en apps o programas comunes donde pase desapercibido. Una vez dentro, tiene acceso a todas las credenciales que se v...