Bill Toulas Una nueva campaña de phishing está abusando de los mensajes de Microsoft Teams para enviar archivos maliciosos que instalan el …
CybeReady La inteligencia artificial aumenta los riesgos en el lugar de trabajo. Si bien las herramientas de IA pueden aumentar tu productividad …
Bill Toulas Un novedoso malware bancario para Android llamado MMRat utiliza un método de comunicación poco común, la serialización de datos Protobuf, …
Los ciberdelincuentes que se dirigen a los hospitales utilizan cada vez más dispositivos médicos conectados y otra infraestructura de IoT como entrada. …
ROSS HALELIUK Hambre y deseo de hacer lo necesario para lograr cosas grandes Los empresarios israelíes están fuertemente motivados para lograr cosas …
Tel Aviv, Israel – 20 de junio de 2023 – OTORIO, el principal proveedor de soluciones de gestión de ciberriesgos y digitales …
El Grupo de Cibercrimen Fénix, con base en México, ha dirigido sus ataques hacia individuos contribuyentes en México y Chile, con el …
Bancos y otras instituciones financieras en toda América Latina están viendo comprometidos sus sistemas Microsoft Windows con el nuevo malware JanelaRAT, con …
Cada organización en todo el mundo se enfrenta al creciente desafío de gestionar los ciberriesgos a medida que una avalancha de amenazas …
Los ciberataques han surgido como una seria amenaza para personas, organizaciones y gobiernos en el mundo conectado digitalmente de hoy. Un ciberataque …
Aproximadamente el 34% de las vulnerabilidades de seguridad que afectan a los sistemas de control industrial (ICS) y que se informaron en …
Gracias a los ordenadores, podemos acceder a distancia a cualquier cosa, lo que brinda a los clientes visibilidad en tiempo real de …
En el mundo digital actual, la ciberseguridad se ha convertido en una prioridad crítica para todas las organizaciones. Frente a este panorama, …
El Laboratorio de Seguridad de IBM ha llevado a cabo una investigación que ha revelado un preocupante aumento en las campañas relacionadas …
La clave de cifrado privada de Microsoft robada por los hackers chinos de Storm-0558 les proporcionó acceso mucho más allá de las …
Con orgullo compartimos los logros excepcionales de nuestro partner CybeReady, empresa líder en entrenamiento de concienciación en seguridad. Fue nombrada líder en …
Tzury Bar Yochay El investigador de seguridad David Golunski anunció una grave vulnerabilidad de WordPress que permitía la ejecución de código arbitrario …
Te compartimos puntos clave para su atención y la de sus empleados con soluciones sencillas para evitar caer en manos de delincuentes. …
Las aplicaciones nativas de la nube son una tendencia en rápido crecimiento. Proporcionan a los clientes una estrategia de tiempo de comercialización …
Un actor de cibercrimen de origen mexicano ha sido vinculado a una campaña de malware móvil para Android dirigida a instituciones financieras …
Desde marzo de 2023, se ha detectado una nueva campaña de malware móvil que promueve el troyano bancario de Android llamado ‘Anatsa’ …
Fuente: Sneer Rozenfeld En el mundo tecnológicamente avanzado de hoy en día, la industria de la salud ha presenciado avances notables en …
Apple ha abordado tres nuevas vulnerabilidades de día cero que fueron explotadas en ataques para instalar el software espía Triangulation en iPhones …
Con más empresas emergentes y profesionales de la tecnología per cápita que cualquier otro país, no hay duda de que Israel es …
Un hospital en Illinois cerrará sus puertas esta semana en parte debido a un devastador ciberataque, lo que según los expertos lo …
Se han robado más de 100,000 cuentas de ChatGPT mediante malware de robo de información. Estos tipos de malware se enfocan en …
En la era digital actual, la ciberseguridad se ha convertido en un elemento indispensable para las empresas de todo tamaño. Considerarla un …
Estos ataques provienen de ciberdelincuentes brasileños utilizando LOLBaS (binarios y scripts que se aprovechan de las herramientas y comandos de Windows) y …
Los entornos de tecnología operativa (OT) se han vuelto cada vez más conectados a redes, internet y la nube. La infraestructura crítica …
Los productos de IoT, al igual que cualquier otro producto de software en el mercado, deben someterse a estrictas pruebas de software …
Mi primer libro, «Espionaje Corporativo», publicado en 1997, tenía un capítulo dedicado a la optimización de riesgos. Discutía la cuantificación de riesgos …
Las capacidades de la IA generativa para crear imágenes realistas son impresionantes, pero la Oficina Federal de Investigación de EE.UU. afirma que …
Parte 2 de 2 En el NEWSLETTER anterior compartimos 2 de las preguntas clave para considerar la eficiencia de algunas soluciones de …
FORT MEADE, Md. – La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) se está asociando con varias organizaciones para …
Se filtró en línea una base de datos del conocido foro de piratería RaidForums, permitiendo a los actores malintencionados y a los …
Fill in the form below to book a 30 min no-obligation consulting session.
I will reply within 24 hours.