HP Wolf Security advierte de ciberataques a hoteles en Latam
En el anexo de HP Wolf Security se señala que los atacantes envían el supuesto Cadastro Nacional da Pessoa Jurídica (CNPJ), que puede ser utilizado para el registro de pagos futuros. Sin embargo, este es un archivo de texto OpenDocument con
Criptoclean o ¿cómo prevenir la legitimación con criptoctivos?
La utilización de tecnología blockchain para el criptoclean o blanqueó de las ganancias de actividades ilícitas es una realidad en la actualidad. No debería sorprender. Con el auge que ha ganado la ciberdelincuencia era cuestión de tiempo hasta que se dieran
¿Qué hay detrás de las “ofertas de trabajo” que recibes por WhatsApp?
Los ciberdelincuentes han creado un elaborado fraude que, mediante tácticas de phishing se ganan la confianza de las personas, incluso depositando pequeñas cantidades de dinero, para después robarles.
PayPal en la mira de los ciberdelincuentes según CPR
Avanan, una empresa de Check Point Software, descubre un ciberataque que intenta persuadir al usuario para que realice una llamada telefónica y cancelar un falso pedido y obtener así el número de teléfono de la víctima.
Malware, estos 11 ciberataques van del primero al peor
En este artículo analizaremos algunos de los hitos más importantes en la evolución del malware: cada una de estas entradas representa una idea novedosa, un golpe de suerte que reveló un agujero de seguridad enorme o un ataque que resultó
Ubiquo, la nueva empresa de ciberseguridad en Latam
Los negocios vinculados con seguridad siempre prometen. La ciberseguridad, más. La empresa Ubiquo es una muestra del avance de laa región en el sector. Cuando se piensa en la prosperidad casi insólita del Estado de Israel una población pequeña contra unas
Aerolíneas y ciberseguridad: tareas pendientes
Las aerolíneas están expuestas todo el tiempo a diversas amenazas, como ataques, fraudes, contracargos y robo de identidad. Puede sonar reiterativo, pero hay que repetirlo y subrayarlo: cada transacción que concretan es suceptible a alguna violación de seguridad.
Bluetooth y los 5 riesgos que atrae a sus dispositivos
La tecnología bluetooth nació como solución a los problemas de conectividad por cable. Con el desarrollo de nuevas tecnologías, su uso ha quedado reducido a emparejar dispositivos wearables como relojes inteligentes.
Ransomware: Kaspersky detecta síndrome postataques
El ransomware se ha convertido en una grave amenaza para las empresas, con la aparición periódica de nuevas versiones y el uso de grupos APT en ataques avanzados.
CISOs: 75% están preocupados por vulnerabilidades
Una investigación reciente de Dynatrace destaca que los CISOs tienen poca confianza en la seguridad de múltiples capas.