Le siguen Google y Apple, consolidando el dominio de las tecnológicas en este tipo de ataques. PayPal y DHL regresan al Top 10 de marcas más imitadas, reflejo del creciente in...
Cada incremento del 25% en el despliegue de un EDR en equipos se correlaciona con una disminución adicional del 10% en la probabilidad de brechas. De igual forma, la implement...
La ciberdelincuencia no entiende de idiomas, pero sí de cifras, y el español es la segunda lengua nativa más hablada del mundo, sólo por detrás del chino. Su uso abre la puert...
Aunque los filtros de spam básicos y las herramientas antiphishing cumplen una función esencial al detectar y bloquear correos no deseados, confiar únicamente en ellos ya no e...
El desarrollador conocido como “GoogleXcoder” ofrecía un servicio completo a otros delincuentes, diseñando y comercializando kits de phishing capaces de clonar páginas web de ...
Los ciberdelincuentes están explotando deepfakes, clonación de voz y plataformas como Telegram y Google Translate para robar datos sensibles, incluidos datos biométricos, firm...
Noticias - Los ataques de ransomware han afectado al 24% de las organizaciones en 2025 - 06 OCT 2025
Este aumento responde a una diversificación en los métodos de los ciberdelincuentes. Aunque el phishing tradicional sigue siendo el vector principal de ataque, crece el uso de...
Noticias - Phishers aprovechan Microsoft OAuth para redirigir URL a páginas maliciosas - 06 OCT 2025
Los kits de phishing Tycoon y EvilProxy aprovechan OAuth para obtener acceso no autorizado y persistente a cuentas y datos. Los atacantes abusan de una amplia gama de platafor...
Los ciberdelincuentes utilizan herramientas de desarrollo web basadas en IA, como Lovable, Netlify y Vercel, para alojar páginas de captcha falsas, ya que requieren conocimien...
Raven Stealer se propaga a través de foros clandestinos, software descifrado y tiene un método de exfiltración único a través de la aplicación de mensajería Telegram. Su objet...
Los atacantes acceden como usuarios legítimos gracias a contraseñas, cookies de sesión o tokens robados, obtenidos mediante phishing, malware diseñado para robar credenciales,...
A medida que se acelera la adopción, los ataques que aprovechan GenAI para phishing, deepfakes e ingeniería social se han convertido en la corriente principal, mientras que ot...