En nuestras compras podemos encontrar sitios de phishing con certificados SSL no validados, pero que utilizan el protocolo HTTPS, lo que puede llevarnos a engaño. Que la web t...
La operación policial HAECHI III, en la que ha participado España, ha tomado medidas enérgicas contra el phishing de voz, las estafas románticas, la sextorsión, el fraude de i...
En España, el número de ataques con troyanos bancarios detectados ha superado los 33.000. También se han encontrado numerosos ejemplos de páginas de phishing que por primera v...
Solo el 18,7% trabaja la seguridad de la información de forma interna. El ransomware es el ataque que más preocupa a las compañías, muchas de las cuales por pagar ante el chan...
Los grandes eventos deportivos siempre atraen la atención de los ciberdelincuentes, y el Mundial de fútbol de Catar, que arrancó el domingo, es uno de los más importantes de e...
Las soluciones EP y TAP de Proofpoint conectarán con TEHTRIS XDR Platform, reforzando la protección de sus clientes para detectar y responder a amenazas en varios niveles. Ade...
19 países, entre ellos España, participaron en la operación de un mes de duración dirigida a combatir las redes criminales que utilizan información robada de tarjetas de crédi...
Tras la adquisición de Twitter por parte de Elon Musk, se ha producido un aumento considerable de campañas de phishing relacionadas con esta red social, según la firma de cibe...
También se han encontrado rastros de webshells alojadas en docenas de dominios gubernamentales. El uso de dominios legítimos para el alojamiento de malware puede permitir a un...
Octubre ha registrado un aumento de los ataques de Lokibot, al tiempo que AgentTesla ocupó el primer puesto como malware más extendido; no así en España, donde Vidar sigue rei...
Cuatro de cada diez correos electrónicos que se reciben en el entorno de trabajo son no deseados. El phishing es la principal técnica de ataque por email, ya que supone el 39,...
"La autopista estática" es un método de ataque que aprovecha páginas web legítimas para burlar los sistemas de seguridad, ya que estos no pueden bloquear directamente a Micros...