-
Nueva campaña de malware bancario Zloader que aprovecha la verificación de firmas de Microsoft
Se ha descubierto una campaña de malware en curso ZLoader que explota las herramientas de monitoreo remoto y una falla…
-
El malware ma s buscado de noviembre de 2021: Emotet vuelve al Top 10
Check Point Research revela que Emotet es ahora el séptimo malware ma s prevalente, y su regreso se considera «extremadamente…
-
Web Skimming
Uno de los principales negocios de los ciberdelincuentes es la venta de información confidencial robada, como datos personales o credenciales…
-
Lecciones aprendidas sobre ciberseguridad en este 2021
Lecciones aprendidas sobre ciberseguridad en este 2021: ataques a las infraestructuras críticas, ransomware triple extorsión y las cadenas de suministro…
-
La CISA, el FBI y la NSA publican un esca ner y un asesoramiento conjuntos para las vulnerabilidades de Log4j
Las agencias de ciberseguridad de Australia, Canada , Nueva Zelanda, los EE. UU. Y el Reino Unido publicaron el miércoles…
-
China suspende el acuerdo con Alibaba por no compartir primero el día 0 de Log4j con el gobierno
El regulador de Internet de China, el Ministerio de Industria y Tecnología de la Información (MIIT), suspendió temporalmente una asociación…
-
¿Qué es Formjacking?
Los ataques de robo de formularios mas conocidos como Formjacking fueron diseñados por los cibercriminales con el objetivo de apoderarse…
-
¿Qué es la gestión de riesgos en ciberseguridad?
La gestión de riesgos de ciberseguridad es el proceso continuo de identificar, analizar, evaluar y abordar las amenazas de ciberseguridad…
-
Las 7 mejores aplicaciones de autenticación de dos factores para proteger su correo electrónico y cuentas de redes sociales
¡Cada 39 segundos, se produce un ataque de piratas informa ticos en algún lugar del planeta! Es una buena idea…
-
Las 9 mejores herramientas de respuesta a incidentes de seguridad para pequeñas y empresas
Las herramientas de respuesta a incidentes son vitales para que las organizaciones puedan identificar y abordar ra pidamente ciberataques, vulnerabilidades,…