Rusia ha recurrido a la utilización de distintos tipos de wipers, infiltrándose en los sistemas y provocando grandes daños a las empresas y organizaciones de Ucrania. El hackt...
Ambas compañías integrarán Ivanti Neurons for Patch Management y la plataforma Singularity XDR de SentinelOne para ofrecer una solución autónoma de evaluación, priorización y ...
Los atacantes se dirigieron a la información confidencial en el 70% de los ataques, y pudieron obtener esta información pirateando el sitio web de una empresa u obteniendo acc...
Noticias - Los exploits contra vulnerabilidades de Office representan el 82% del total - 19 AGO 2022
Las versiones antiguas de las aplicaciones siguen siendo los principales objetivos de los atacantes, con casi 547.000 usuarios afectados a través de vulnerabilidades en el últ...
En el primer semestre de 2022, el conflicto entre Rusia y Ucrania ha aumentado el número de dispositivos conectados y las redes de bots IoT de los ciberdelincuentes han tenido...
Las vulnerabilidades podrían permitir la falsificación del pago y la desactivación del sistema desde una aplicación Android sin privilegios. Los investigadores de Check Point ...
La firma ha anunciado una nueva funcionalidad en su plataforma Qualys Cloud Platform, que estará disponible en septiembre. Se trata External Attack Surface Management (EASM), ...
Los atacantes vigilan de cerca los comportamientos de los viajeros, a la espera de que bajen la guardia. Estar al día de las últimas protecciones disponibles, no instalar apli...
La concienciación está aumentando y los profesionales de la seguridad están ajustando más su postura frente a las amenazas. Visibilidad y reducción del número de herramientas ...
Los proveedores están vendiendo kits de malware "plug-and-play", malware como servicio y tutoriales que reducen la necesidad de conocimientos para llevar a cabo ataques comple...
La detección e información procesable de amenazas y anomalías de OT e IoT de Nozomi se combina con el DCS DeltaV de Emerson, y con servicios de consultoría y profesionales, pa...
Desconocido hasta ahora, el backdoor para macOS puede lanzar 39 comandos desde los Macs comprometidos, incluyendo la exfiltración de documentos, pulsaciones de teclas y captur...