El grupo ha reconstruido su infraestructura tras la operación policial de 2025 y vuelve a propagarse mediante nuevas técnicas de ingeniería social, incluidos CAPTCHA falsos y ...
Uno de los fenómenos más destacados es el aumento de los ataques de extracción o destilación de modelos, junto con nuevas tácticas de ingeniería social, un crecimiento sosteni...
Coincidiendo con el Safer Internet Day, la compañía insta a los usuarios a adoptar una defensa proactiva ante el aumento de ataques impulsados por IA. Actualizaciones, gestore...
Los incidentes crecieron un 20% en 2025 y sus consecuencias económicas pueden comprometer la continuidad del negocio, especialmente en pymes. Tras una brecha de seguridad, la ...
Kaspersky ha detectado un repunte de correos de extorsión personalizados que utilizan datos reales para ganar credibilidad. Los atacantes suplantan a hackers, autoridades e in...
La operación está liderada por Kibo Ventures, eCAPITAL y TIN Capital, tres de los fondos europeos más destacados en ciberseguridad. Zepo recibe así el respaldo para impulsar A...
Los ataques de ransomware son menos frecuentes, pero mucho más costosos. Los ciberdelincuentes permanecen ocultos durante semanas antes de actuar, aprovechando la complejidad ...
La combinación de IA generativa, clonación de voz y sincronización labial está alcanzando un nivel de realismo que plantea un riesgo. El 85% de las empresas medianas y grandes...
La ciberdelincuencia no entiende de idiomas, pero sí de cifras, y el español es la segunda lengua nativa más hablada del mundo, sólo por detrás del chino. Su uso abre la puert...
A medida que se acelera la adopción, los ataques que aprovechan GenAI para phishing, deepfakes e ingeniería social se han convertido en la corriente principal, mientras que ot...
La profesionalización de grupos de cibercriminales como Spoiled Scorpius (RansomHub) y Howling (Akira), bajo modelos RaaS, junto la evolución de las tácticas hacia una triple ...
Los atacantes combinan herramientas integradas en Windows (living-off-the-land) para evadir la detección y emplean falsificaciones altamente elaboradas de lectores de PDF para...