Los ataques BEC han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo el...
A nivel mundial destaca el repunte del troyano Remcos, usado por los ciberdelincuentes para atacar a las entidades gubernamentales ucranianas a través de phishing. Por su part...
Los ataques de DoppelPaymer fueron habilitados por el prolífico malware Emotet. Las autoridades alemanas tienen conocimiento de 37 víctimas, todas ellas empresas. El análisis ...
El site promete ganar hasta 10.000 dólares mensuales utilizando la herramienta de IA para analizar la evolución de los mercados financieros y recomendar la compra o venta de a...
Se trata de un esquema fraudulento a través del cual los atacantes imitan la cuenta de un streamer popular en Youtube cambiando el fondo y su avatar para transmitir video. Est...
Es alarmante que casi la mitad de los empleados españoles crea que un email es seguro si hace referencia a una marca conocida. En España, apenas un 46% de las organizaciones i...
Los cebos más utilizados fueron los servicios de entrega, la mensajería instantánea y las plataformas de criptomonedas, y los objetivos más populares fueron las tiendas online...
La modalidad de ataque más común en estas comunidades sociales es el phishing, bien a través de un link que redirecciona a un site similar a la propia red atacada o bien abrie...
Su plataforma permite al equipo de seguridad decidir el grado de confianza que tienen en el uso de Themis, su analista de seguridad virtual basado en IA, para sacar automática...
Check Point Infinity Spark es una suite completa de grado empresarial para los clientes de los proveedores de servicios, que incluye 5G, Wi-Fi 6, SD-WAN y prevención de amenaz...
Hornetsecurity acaba de lanzar varias soluciones para responder al aumento de ciberamenazas a través de códigos QR falsos y a los constantes ataques de phishing que sufren los...
Más del 50% de las pymes han implementado protección antivirus y del correo electrónico, con la seguridad de la red y la nube como las principales áreas en las que prevén inve...