Los atacantes se dirigieron a la información confidencial en el 70% de los ataques, y pudieron obtener esta información pirateando el sitio web de una empresa u obteniendo acc...
Noticias - Los exploits contra vulnerabilidades de Office representan el 82% del total - 19 AGO 2022
Las versiones antiguas de las aplicaciones siguen siendo los principales objetivos de los atacantes, con casi 547.000 usuarios afectados a través de vulnerabilidades en el últ...
En el primer semestre de 2022, el conflicto entre Rusia y Ucrania ha aumentado el número de dispositivos conectados y las redes de bots IoT de los ciberdelincuentes han tenido...
Las vulnerabilidades podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios. Los investigadores de Check Point ...
La firma ha anunciado una nueva funcionalidad en su plataforma Qualys Cloud Platform, que estará disponible en septiembre. Se trata External Attack Surface Management (EASM), ...
Los atacantes vigilan de cerca los comportamientos de los viajeros, a la espera de que bajen la guardia. Estar al día de las últimas protecciones disponibles, no instalar apli...
La concienciación está aumentando y los profesionales de la seguridad están ajustando más su postura frente a las amenazas. Visibilidad y reducción del número de herramientas ...
Los proveedores están vendiendo kits de malware "plug-and-play", malware como servicio y tutoriales que reducen la necesidad de conocimientos para llevar a cabo ataques comple...
La detección e información procesable de amenazas y anomalías de OT e IoT de Nozomi se combina con el DCS DeltaV de Emerson, y con servicios de consultoría y profesionales, pa...
Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y captur...
Noticias - El 38% de las vulnerabilidades de OT comprometen las credenciales de acceso - 14 JUL 2022
Se han detectado hasta 56 vulnerabilidades que afectan a los diez principales proveedores de OT a nivel mundial. La manipulación del firmware y la ejecución remota de código d...
El 60% de los ataques malware se dirigen contra el Directorio Activo. El servicio de DXC incluye una suite de soluciones basadas en IA y herramientas como CyberArk DNA y Tenab...