
Akira: entender y contrarrestar un ransomware que será muy activo en 2025
Como sabes, las amenazas a la ciberseguridad evolucionan constantemente, y no dejan de aparecer nuevos actores. Hoy nos centraremos en el grupo de ransomware Akira,
Como sabes, las amenazas a la ciberseguridad evolucionan constantemente, y no dejan de aparecer nuevos actores. Hoy nos centraremos en el grupo de ransomware Akira,
ShadowProtect es una solución de copia de seguridad y recuperación disco a disco de Arcserve (antes StorageCraft). Destaca por su velocidad, flexibilidad y fiabilidad, pero
Conocido desde junio de 2022, el ransomware Play (o PlayCrypt) es un importante actor malicioso que causa estragos en el panorama digital. El grupo de
Las copias de seguridad son redes de seguridad inestimables para proteger sus datos. Sin embargo, a veces estas copias de seguridad se ven comprometidas o
En enero de 2025 se produjo un cambio dinámico en la actividad del ransomware, caracterizado por el resurgimiento de grupos de ransomware establecidos, la aparición
Las amenazas a la ciberseguridad siguen diversificándose y las técnicas de ataque evolucionan para burlar las protecciones existentes. Entre estas nuevas formas de ataque, el
Los ataques de phishing son una de las amenazas más graves para la ciberseguridad en la actualidad. La constante evolución de las técnicas utilizadas por
La cadena Norauto, conocida por sus servicios de mantenimiento de automóviles, confirmó el martes a un periodista de la AFP que había sido víctima deuna
Un informe conjunto publicado por CISA, el FBI y la NSA, con el apoyo de los miembros de la alianza Five Eyes (Estados Unidos, Australia,
La vulnerabilidad CVE-2024-40711 descubierta en Veeam Backup & Replication sigue causando estragos en los sistemas sin parchear. Mientras que esta vulnerabilidad ya ha permitido a
Schneider Electric, el gigante francés de la gestión de la energía y la automatización, se enfrenta a una nueva crisis cibernética. Este líder mundial en
Con el aumento de amenazas como el ransomware y otros ciberataques, se ha vuelto esencial adoptar métodos innovadores para proteger los datos sensibles. Zero Trust