Los ciberdelincuentes abusan de PowerShell, la consola de sistema de Windows, para introducir código malicioso en la memoria RAM de algún equipo de la empresa, que, una vez ej...
Noticias - Los cibercriminales apuestan por el formjacking para aumentar sus ganancias - 21 FEB 2019
Junto con el formjacking, los atacantes mejoran tácticas probadas, que incluyen phishing, herramientas de hijacking y archivos de email maliciosos. Casi uno de cada diez grupo...
Las ciberamenazas más persistentes de 2018 y probablemente siga siendo así en 2019 comparten características comunes: son ataques modulares, el email es el principal método de...
Los recursos destinados a seguridad tecnológica crecen, pero siguen sin ser suficientes. El 87% de las compañías todavía no tienen un presupuesto suficiente para alcanzar los ...
El número individual de acciones hacktivistas ha registrado un descenso, que en el caso de nuestro país se ha traducido en aproximadamente la mitad de ciberataques contra siti...
El volumen medio de este tipo de ciberataques durante el último trimestre de 2018 fue de 5Gbps, frente a los 1,7Gbps del mismo período en el año anterior, llegándose a registr...
Pese al descenso en el número de ataques de DDoS, la duración media de los mismos se duplicó, superando los 200 minutos. Esos ataques prolongados fueron inundaciones HTTP y at...
A medida que el panorama de amenazas siga creciendo en tamaño y sofisticación, los analistas de amenazas deberán adoptar un enfoque proactivo para proteger a las organizacione...
Las principales soluciones de seguridad que las empresas van a adquirir son antimalware, administración de parches, cifrado completo del disco, EDR y filtrado de URL. Forreste...
Tras un 2018 preocupante a nivel de protección de datos y seguridad, protagonizado por ataques masivos a la gran cuenta, la diversificación de las amenazas y la dispersión de ...
En 2018, el panorama de ciberamenazas cambió significativamente. Los ciberdelincuentes y los hackers patrocinados por el estado han avanzado aún más sus motivaciones y táctica...
Una quinta parte de los incidentes de robo de datos involucraron credenciales de cuentas. Debido a que las personas a menudo las reutilizan, los atacantes pueden usar las mism...