Malware

El año del defensor, predicciones para OT/IoT

El año del defensor, predicciones para OT/IoT

2021 fue un año sin precedentes para la seguridad de OT, IoT y SCI, con ataques que fueron noticia como los de Colonial Pipeline, JBS, Oldsmar Water y Kaseya, y que se cerró con la vulnerabilidad Log4j. Conforme vaya avanzando el nuevo año, el ransomware y las amenazas a los…

Descubre de dónde provienen los intentos de explotación de la vulnerabilidad Log4j

Descubre de dónde provienen los intentos de explotación de la vulnerabilidad Log4j

La empresa en ciberseguridad, Sophos, sigue trabajando para monitorizar la vulnerabilidad Log4j. Fruto de su trabajo, es el artículo que acaban de publicar y que lleva por nombre “Logjam: continúan los intentos de explotación de Log4j en escaneos y ataques distribuidos por todo el mundo” , tal y como hemos…

¿Te llega para un café? Entonces, puedes comprar un kit de phishing

¿Te llega para un café? Entonces, puedes comprar un kit de phishing

El phishing de credenciales ha evolucionado en capacidad y complejidad en los últimos años. Esto se debe en gran medida a los avances en los kits de phishing. Los usuarios ya no pueden detectar fácilmente las páginas de phishing de credenciales buscando errores tipográficos o comprobando simplemente la «casilla verde»…

El malware más buscado de noviembre de 2021

El malware más buscado de noviembre de 2021

Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, ha publicado su Índice Global de Amenazas del mes de noviembre. Los investigadores informan que, mientras Trickbot sigue encabezando la lista de malware más predominante, afectando al…

La política de privacidad de Apple: ¡apretando las tuercas al engagement!

La política de privacidad de Apple: ¡apretando las tuercas al engagement!

Desde que Apple introdujo la Protección de la Privacidad del Correo (MPP, por sus siglas en inglés) el pasado 20 de septiembre, Validity ha seguido de cerca su adopción. Como resultado de este seguimiento, hemos detectado que un tercio (32%) de todas las «aperturas» de correo electrónico se generan ahora mediante las…

Ir arriba