Dirigida principalmente a organizaciones estadounidenses, la campaña de malspam suplanta la identidad de un proveedor legítimo de soluciones de almacenamiento y seguridad en l...
Los videojuegos son una ventana abierta a la entrada de muchos tipos de ciberataques y extremar las precauciones ya no es una opción sino una necesidad. Las contraseñas débile...
En 2021 hubo 321 usuarios afectados por el stalkerware en nuestro país. Muchos denuncian haber sido acosados mediante el uso de tecnologías tales como dispositivos de seguimie...
A medida que aumenta la dependencia de la nube, los atacantes buscan puntos de acceso a las redes alojadas en este entorno. Bandas de ransomware, como Conti y Lapsus$, están g...
Con tecnología Wi-Fi 6, los nuevos puntos de acceso inalámbricos permiten a las organizaciones asegurar automáticamente el tráfico inalámbrico a la vez que aumentan el rendimi...
El ciberespionaje se ha convertido en uno de los principales objetivos de los hackers, resaltando el caso Pegasus en el mes de mayo. Las vías empleadas para distribuir el malw...
Las amenazas destructivas siguen evolucionando, con la ampliación de los borrados de disco. Los ciberadversarios están adoptando más técnicas de reconocimiento y evasión de la...
FortiGuard Labs ha registrado un total de 10.666 variantes de ransomware en el último trimestre. Los entornos de TI y OT y los endpoints que permiten trabajar desde cualquier ...
Rusia ha recurrido a la utilización de distintos tipos de wipers, infiltrándose en los sistemas y provocando grandes daños a las empresas y organizaciones de Ucrania. El hackt...
Con las cookies de sesión robadas, los atacantes pueden hacerse pasar por usuarios legítimos y moverse libremente por la red, pudiendo asimismo realizar ataques de compromiso ...
Sus campañas consisten en enviar correos electrónicos maliciosos, escritos en español o portugués, utilizando señuelos relacionados con reservas para desplegar algún tipo de m...
Los atacantes se dirigieron a la información confidencial en el 70% de los ataques, y pudieron obtener esta información pirateando el sitio web de una empresa u obteniendo acc...