
Un grupo de cibercriminales norteamericanos habría tenido acceso a más de 150.000 cámaras de la compañía de seguridad Verkada instaladas en fábricas y almacenes de Tesla, las oficinas de Cloudflare y los gimnasios Equinox, así como en…
Un grupo de cibercriminales norteamericanos habría tenido acceso a más de 150.000 cámaras de la compañía de seguridad Verkada instaladas en fábricas y almacenes de Tesla, las oficinas de Cloudflare y los gimnasios Equinox, así como en…
Si esta mañana has intentado acceder al Servicio de Empleo Público Estatal de España (SEPE) no eres el único que habría tenido problemas. Según ha informado el SEPE en su web y sede electrónica no se encuentran disponibles…
Hace unos días, varias empresas publicaron informes sobre la explotación de vulnerabilidades de día cero dentro de Microsoft Exchange Server, que pueden llevar a los atacantes a obtener acceso a cualquier cuenta de correo electrónico registrada o…
Información del MOU. Por favor devuélvalo firmado y sellado”. Este mensaje es uno de los utilizados en España por una campaña de e-mail phising basada en una variante del troyano MassLogger, un programa espía y ladrón de…
Los ataques a la cadena de suministro, el ransomware, la extorsión y las amenazas lideradas por gobiernos han sido en los últimos meses más abundantes que nunca. Así lo afirma el último informe de CrowdStrike, el Informe sobre Amenazas…
Los códigos de respuesta rápida, también conocidos como códigos QR, brindan acceso directo a información como un sitio web o información de contacto, permitir el acceso a una red WiFi sin contraseña o al menú de un…
En las últimas horas CD Projekt Red, la compañía polaca de desarrollo y distribución de videojuegos como CyberPunk 2077 o The Witcher 3, ha anunciado que ha sufrido un ciberataque de ransomware. Los ciberdelincuentes detrás de esta…
Actúa solo, sin el apoyo de un grupo grande o país. Emplea tácticas bien conocidas, recurriendo en gran medida a herramientas comunes como Mimikatz, PowerShell y Masscan, en lugar de utilizar vulnerabilidades de día cero o métodos…
Vivimos inmersos en un mundo de hiperconectividad, en el que todos los dispositivos están conectados a una misma red. Los cibercriminales están buscando el modo de sacar partido de esta conectividad y han encontrado la forma de…
Un grupo de hackers, respaldados por el gobierno de Corea del Norte, se hicieron pasar por blogueros de seguridad informática y utilizaron cuentas falsas en redes sociales, en un intento por robar datos de miembros de la…