El nuevo malware de tipo gusano se propaga de forma automática en plataformas de distribución de software, robando todo tipo de datos sensibles y convirtiendo a sus víctimas e...
Raven Stealer se propaga a través de foros clandestinos, software descifrado y tiene un método de exfiltración único a través de la aplicación de mensajería Telegram. Su objet...
Las amenazas impulsadas por la IA pueden imitar comportamientos legítimos, mutar para evitar ser detectadas y abarcar múltiples dominios, desde la nube hasta los terminales y ...
Los atacantes combinan herramientas integradas en Windows (living-off-the-land) para evadir la detección y emplean falsificaciones altamente elaboradas de lectores de PDF para...
Las campañas detectadas incluyen correos electrónicos con diversos tipos de archivos adjuntos para su entrega, en los que los ciberdelincuentes suplantan la identidad de mucha...
Más allá de las amenazas más evidentes, como el robo de contraseñas o la instalación de malware, las extensiones maliciosas pueden actuar de forma silenciosa durante semanas o...
La proporción de exploits dirigidos a vulnerabilidades críticas en sistemas operativos alcanzó el 64% en el segundo trimestre de 2025. Entre las vulnerabilidades utilizadas en...
La campaña ha difundido al menos 75 anuncios maliciosos se hacen pasar por una versión gratuita de la aplicación financiera TradingView Premium para Android, que en realidad d...
El malware funciona con un modelo de lenguaje de IA disponible de forma gratuita a través de una API, lo que significa que los scripts maliciosos generados se envían directame...
Disfrazados de bufete de abogados, los atacantes envían correos electrónicos amenazar a los destinatarios con demandas por presuntas violaciones de patentes de nombres de domi...
Entre las amenazas destaca ‘Numero’, que se presenta como un instalador de herramientas de IA, y que afecta gravemente a los sistemas comprometidos; el ransomware CyberLock, q...
Los atacantes utilizan imágenes legítimas como base para desplegar contenedores maliciosos, con el objetivo de instalar un software de minería de criptomonedas. Una vez dentro...