Aunque los filtros de spam básicos y las herramientas antiphishing cumplen una función esencial al detectar y bloquear correos no deseados, confiar únicamente en ellos ya no e...
Este agente, que ha infectado ya más de 30.000 sitios web, usa los registros TXT de DNS para realizar acciones command and control encubiertas, lo que permite a los sitios web...
El nuevo malware de tipo gusano se propaga de forma automática en plataformas de distribución de software, robando todo tipo de datos sensibles y convirtiendo a sus víctimas e...
Raven Stealer se propaga a través de foros clandestinos, software descifrado y tiene un método de exfiltración único a través de la aplicación de mensajería Telegram. Su objet...
Las amenazas impulsadas por la IA pueden imitar comportamientos legítimos, mutar para evitar ser detectadas y abarcar múltiples dominios, desde la nube hasta los terminales y ...
Los atacantes combinan herramientas integradas en Windows (living-off-the-land) para evadir la detección y emplean falsificaciones altamente elaboradas de lectores de PDF para...
Las campañas detectadas incluyen correos electrónicos con diversos tipos de archivos adjuntos para su entrega, en los que los ciberdelincuentes suplantan la identidad de mucha...
Más allá de las amenazas más evidentes, como el robo de contraseñas o la instalación de malware, las extensiones maliciosas pueden actuar de forma silenciosa durante semanas o...
La proporción de exploits dirigidos a vulnerabilidades críticas en sistemas operativos alcanzó el 64% en el segundo trimestre de 2025. Entre las vulnerabilidades utilizadas en...
La campaña ha difundido al menos 75 anuncios maliciosos se hacen pasar por una versión gratuita de la aplicación financiera TradingView Premium para Android, que en realidad d...
El malware funciona con un modelo de lenguaje de IA disponible de forma gratuita a través de una API, lo que significa que los scripts maliciosos generados se envían directame...
Disfrazados de bufete de abogados, los atacantes envían correos electrónicos amenazar a los destinatarios con demandas por presuntas violaciones de patentes de nombres de domi...