Actualizaciones

Alerta de suplantación de identidad en empresas de tecnología: Cómo protegerse

Alerta de suplantación de identidad en empresas de tecnología: Cómo protegerse

En un mundo donde la tecnología avanza a pasos agigantados, las empresas de tecnología y comunicación (TECHCOM) se enfrentan a un creciente número de amenazas cibernéticas. Una de las más alarmantes es la suplantación de identidad de directores y mandos intermedios con poder de decisión. Este tipo de fraude, que…

Estrategias efectivas para identificar y evitar el phishing en Internet

Estrategias efectivas para identificar y evitar el phishing en Internet

En la era digital donde la seguridad es clave, el phishing se ha convertido en una de las técnicas más comunes y dañinas utilizadas por los ciberdelincuentes para engañar a los usuarios y obtener acceso no autorizado a información personal y financiera. A través de correos electrónicos, mensajes de texto…

Cleafy alerta a los grandes bancos de una ciberamenaza con malware Copybara

Cleafy alerta a los grandes bancos de una ciberamenaza con malware Copybara

Los ciberdelincuentes ya han suplantado aplicaciones de entidades con aplicaciones de apariencia verdadera como «Caixa Sign Nueva», «BBVA Código» o «Sabadell Código» para propagar este software malicioso infectando los terminales de los usuarios La startup de detección de fraudes bancarios, Cleafy, ha presentado las conclusiones de su análisis en el informe ‘Aumento…

La nueva cadena de ataque de TA577 para robar datos del protocolo de autenticación NTLM

La nueva cadena de ataque de TA577 para robar datos del protocolo de autenticación NTLM

Proofpoint, empresa líder en ciberseguridad y cumplimiento normativo, ha observado una nueva cadena de ataque de los ciberdelincuentes TA577 con el objetivo poco común de robar hashes del protocolo de autenticación NT LAN Manager (NTLM) en entornos de red Windows para recopilar información confidencial en texto claro (nombres de ordenador,…

Revelan Vulnerabilidades Críticas en Adobe Acrobat y Librerías Médicas Open Source

Revelan Vulnerabilidades Críticas en Adobe Acrobat y Librerías Médicas Open Source

Recientemente, Cisco Talos ha destapado más de 30 vulnerabilidades críticas, incluidas siete en Adobe Acrobat Reader, así como en librerías médicas open source como Libbiosig, Libdicom y Weston Embedded Server, exponiendo a los usuarios a diversos riesgos. Estas vulnerabilidades, como desbordamientos de búfer y lecturas fuera de límites, podrían permitir…

Scroll al inicio