El uso de modelos de IA generativa en el cibercrimen está dificultando la atribución de ataques al eliminar los rasgos distintivos que antes permitían identificar a los grupos...
La campaña utiliza supuestas citaciones judiciales para distribuir el malware. Los correos incluyen un PDF con el escudo de España y enlaces que conducen a una cadena de infec...
El estudio “In the Wild” revela que los atacantes operan con estructuras similares a las de grandes empresas, y que la automatización y la IA generativa impulsan nuevas táctic...
Los atacantes están explotando el clima de incertidumbre para multiplicar sus intentos de intrusión mediante señuelos empresariales y técnicas avanzadas diseñadas para pasar d...
La operación coordinada por INTERPOL ha permitido neutralizar más de 45.000 direcciones IP y servidores vinculados a phishing, malware y ransomware, además de detener a 94 per...
Los atacantes están aprovechando la legitimidad percibida de los anuncios patrocinados por Google para engañar a programadores y desarrolladores que buscan descargas relaciona...
El compromiso de cuentas de correo electrónico se consolidó como la vía de ataque más común, mientras que los infostealers emergieron como una amenaza silenciosa en rápida exp...
Este modelo de desarrollo de malware reescribe continuamente el mismo código en múltiples lenguajes de nicho para generar un volumen masivo de variantes. La estrategia, observ...
La adopción acelerada de aplicaciones de IA generativa en hospitales y centros clínicos está disparando el riesgo de filtraciones de información sensible. Los datos regulados,...
La amenaza integra IA generativa en su flujo de ejecución para mantenerse activa en el dispositivo. El malware utiliza Google Gemini para interpretar la interfaz y generar ins...
El crecimiento del vídeo en plataformas cloud está generando nuevas superficies de ataque y retos de cumplimiento. El análisis de Netskope subraya la necesidad de aplicar cont...
Los ciberdelincuentes explotan hábitos digitales cotidianos para capturar sesiones, credenciales y datos sensibles sin que la víctima lo perciba. Los expertos alertan de que c...