jueves, septiembre 18, 2025

Los ciberataques se ocultan en imágenes, ayudas de Windows y falsos PDFs, según HP Wolf

Los ciberdelincuentes están perfeccionando sus métodos para infiltrarse en las organizaciones utilizando herramientas legítimas de Windows, formatos de archivo poco habituales y señuelos cada vez más realistas. Así lo revela el HP Wolf Security Threat Insights Report (septiembre de 2025), que analiza las principales campañas de malware detectadas en el segundo...

Leer másDetails

ESET alerta del auge de las extensiones de navegador maliciosas y cómo protegerse

Las extensiones de navegador, creadas inicialmente para mejorar la experiencia online con funciones adicionales, se han convertido también en una vía de ataque cada vez más explotada por los ciberdelincuentes. Aunque la mayoría cumplen un papel legítimo, otras incluyen código malicioso capaz de robar contraseñas, secuestrar cuentas, redirigir a páginas fraudulentas...

Leer másDetails

EDR completo, MFA avanzado y planes de respuesta: las medidas que marcan la diferencia

Marsh McLennan acaba de publicar su informe “Cybersecurity Signals: Connecting controls and incident outcomes”, en el que analiza qué medidas son realmente efectivas para reducir los ciberincidentes. El estudio, elaborado por su Cyber Risk Intelligence Center (CRIC), se basa en miles de evaluaciones de controles de seguridad cruzadas con historiales de...

Leer másDetails