El 58% de las víctimas de ransomware pagó un rescate a los cibercriminales
Según datos de un estudio reciente, aumentó en 5% la cantidad de empresas víctimas de un ciberataque entre 2020 y 2021.
Según datos de un estudio reciente, aumentó en 5% la cantidad de empresas víctimas de un ciberataque entre 2020 y 2021.
En este post profundizaremos sobre el concepto de Adversarial Machine Learning y repasamos qué tipos de ataques adversarios dirigidos a los sistemas de aprendizaje automático y cómo mitigarlos.
Académicos crearon un sistema llamado Lumos para el smartphone o la computadora que permite, por ejemplo, detectar dispositivos IoT ocultos conectados a redes Wi-Fi de hoteles o habitaciones de Airbnb.
La histórica regulación cambió la mentalidad de todos acerca de cómo las empresas de todo el mundo recopilan y utilizan los datos personales de los ciudadanos de la UE.
Investigadores de ESET detectaron una versión actualizada de ArguePatch, el loader de malware utilizado en los ataques Industroyer2 y CaddyWiper
Durante los primeros meses de 2022 detectamos una campaña que apunaba principalmente a organizaciones de Colombia y que intentaba distribuir el troyano de acceso remoto njRAT para obtener información sensible de los equipo comprometidos.
Agencias de ciberseguridad de varios países divulgaron cuáles son los 10 vectores de acceso inicial más utilizados por actores maliciosos para lograr acceso a las redes de una organización.
Los estafadores también utilizan LinkedIn para robar información sensible de los usuarios o incluso su dinero.
La creencia de que 'eso no me pasará a mí' hace que muchas personas no estén preparadas, pero la realidad es que cualquier individuo está expuesto al riesgo de fraude en línea.
Blockchain es una tecnología que funciona como el libro de un escribano para asentar, certificar y garantizar la integridad y disponibilidad de un activo y es comúnmente utilizada para registrar transacciones y rastrear un activo dentro de una red sin necesidad de intermediarios.
Google anunció el lanzamiento de varias funciones de seguridad nuevas, como las tarjetas virtuales que reemplazarán los datos de las tarjetas de crédito, la posibilidad de eliminar datos personales de los resultados de búsqueda, entre otros.
Qué pueden hacer las organizaciones para convertir en oportunidad esta ola que sacude al mercado laboral a nivel global de profesionales que renuncian a sus puestos de trabajo buscando mejores oportunidades.
El robo de identidad es un delito que consiste en el uso de datos personales de una persona para suplantar su identidad y cometer algún tipo de fraude.
Se trata de un curso online y gratuito en inglés que ofrece la Universidad de Nicosia, en Chipre, sobre el mundo de las finanzas descentralizadas. El curso comienza el 16 de mayo.
Los tipos de malware más peligrosos para Android son el ransomware, los troyanos bancarios, y los RAT, aunque no son los únicos.
La recarga de las tarjetas utilizadas para el transporte público se vio afectada en las estaciones de subte de la Ciudad de Buenos Aires, pero es posible recargar saldo a través de la app.
Si bien los generadores de contraseñas online no suelen ofrecer la opción de almacenar las claves generadas, son una buena alternativa para evitar caer en contraseñas fáciles de adivinar o la tentación de reutilizar una que ya estés usando.
Repasamos algunas de las formas más comunes en que delincuentes utilizan WhatsApp para cometer delitos como el robo de cuentas, suplantación de identidad o incluso distribuir malware.
Campaña fraudulenta que circula en WhatsApp utiliza como señuelo la supuesta apertura de una nueva sucursal de una reconocida tienda y supuestos premios a los usuarios.
El ataque del ransomware Conti a organismos gubernamentales de Costa Rica o el hallazgo de vulnerabilidades en laptops Lenovo, son algunas de las noticias más destacadas de abril.