Su rápida proliferación se atribuye en gran parte a la transición de Mallox a un modelo RaaS. Los atacantes suelen explotar vulnerabilidades en servidores Microsoft SQL y Post...
Pese a que el 55% de las víctimas en enseñanza primaria y el 67% de las víctimas en enseñanza superior pagaron más que el rescate inicial solicitado, solo el 30% pudieron recu...
Las nuevas soluciones e integraciones amplían la protección contra riesgos centrada en el ser humano para detener las amenazas en una extensa gama de aplicaciones, evitar la t...
Aunque el 78% responsables de la toma de decisiones de TI y seguridad confía en la capacidad de su empresa para "abordar los crecientes desafíos y amenazas cibernéticas actual...
El haber sido incluido en el índice con la calificación “alta” en la Categoría ENS acredita su cualificación para ser usado por parte de las Administraciones Públicas que debe...
Según el último informe de Check Point Software, este grupo de Ransomware as a Service fue el más activo durante el pasado mes, con un particular impacto sobre entornos VMware...
El grupo de amenazas preocupa por su uso del constructor filtrado de LockBit y sus posibles vínculos con RansomHub, un actor emergente de ransomware como servicio. España es u...
LockBit ha mantenido su primera posición, aunque su número de víctimas ha disminuido en comparación con el año anterior. RansomHub se estableció como el tercer grupo más prolí...
Prefieren distribuir programas de descarga flexibles o herramientas de acceso remoto, que pueden, a su vez, distribuir múltiples tipos de cargas útiles en función de los objet...
Según un informe de Zscaler, España es el octavo país que más ataques de ransomware ha recibido, con un crecimiento muy por encima de la media global, que fue del 18%. Los sec...
Los controladores vulnerables de Windows pueden ser explotados para una amplia variedad de ataques, incluidos ransomware y amenazas persistentes avanzadas. El número de sistem...
Un estudio de Barracuda revela que las tácticas más habituales para la introducción del malware, como los movimientos laterales, la edición de archivos y los comportamientos a...