social-engineering

Preview image for: UNC1069, vinculado a Corea del Norte, utiliza señuelos de IA para atacar organizaciones de criptomonedas

UNC1069, vinculado a Corea del Norte, utiliza señuelos de IA para atacar organizaciones de criptomonedas

UNC1069, un actor APT vinculado a Corea del Norte, ataca organizaciones de criptomonedas con ingeniería social impulsada por IA, explotando Windows/macOS para el robo financiero.
Preview image for: Vishing para la Victoria: Deconstruyendo la Campaña Avanzada de Phishing de Apple Pay que Explota Llamadas Falsas de Soporte

Vishing para la Victoria: Deconstruyendo la Campaña Avanzada de Phishing de Apple Pay que Explota Llamadas Falsas de Soporte

El phishing sofisticado de Apple Pay combina señuelos digitales con llamadas falsas de soporte para exfiltrar datos de pago sensibles.
Preview image for: La Amenaza SLSH: Desenmascarando las Tácticas Agresivas de Scattered Lapsus ShinyHunters

La Amenaza SLSH: Desenmascarando las Tácticas Agresivas de Scattered Lapsus ShinyHunters

Análisis de las tácticas agresivas de extorsión de datos, acoso y 'swatting' de Scattered Lapsus ShinyHunters, y estrategias defensivas robustas.
Preview image for: Atacantes Cosechan Credenciales de Dropbox Mediante Falsos Señuelos PDF: Un Análisis Profundo del Phishing Corporativo

Atacantes Cosechan Credenciales de Dropbox Mediante Falsos Señuelos PDF: Un Análisis Profundo del Phishing Corporativo

Análisis de una campaña de phishing sin malware que utiliza falsas "órdenes de pedido" en PDF para robar credenciales de Dropbox corporativas.
Preview image for: ISC Stormcast 9790: Phishing Impulsado por IA y Exfiltración Encubierta - El Panorama de Amenazas 2026

ISC Stormcast 9790: Phishing Impulsado por IA y Exfiltración Encubierta - El Panorama de Amenazas 2026

Análisis de phishing avanzado con IA, ingeniería social y métodos de exfiltración de datos discutidos en ISC Stormcast 9790.
Preview image for: Armando la Confianza: Presentaciones de Google Explotadas en Campañas de Phishing de Vivaldi Webmail

Armando la Confianza: Presentaciones de Google Explotadas en Campañas de Phishing de Vivaldi Webmail

Atacantes usan Presentaciones de Google para phishing contra usuarios de Vivaldi Webmail, eludiendo seguridad y recolectando credenciales.
Preview image for: ISC Stormcast: Navegando el Phishing Evasivo y la Reconocimiento Avanzado de 2026

ISC Stormcast: Navegando el Phishing Evasivo y la Reconocimiento Avanzado de 2026

Análisis del Stormcast del 28 de enero de 2026: phishing sofisticado, reconocimiento por IP logger y estrategias defensivas vitales.
Preview image for: Inicios Engañosos: Descubriendo las Etapas Iniciales de las Estafas Románticas

Inicios Engañosos: Descubriendo las Etapas Iniciales de las Estafas Románticas

Explora las tácticas iniciales de los estafadores románticos, desde el contacto hasta el reconocimiento, utilizando ingeniería social y iplogger.org.
Preview image for: Revisión ISC Stormcast: Navegando el cambiante panorama del Phishing a principios de 2026

Revisión ISC Stormcast: Navegando el cambiante panorama del Phishing a principios de 2026

Análisis del ISC Stormcast del 26 de enero de 2026, centrado en phishing avanzado, amenazas a la cadena de suministro y defensas cruciales.
Preview image for: Campaña de Phishing Multi-Etapa Ataca Rusia con Amnesia RAT y Ransomware

Campaña de Phishing Multi-Etapa Ataca Rusia con Amnesia RAT y Ransomware

Sofisticada campaña de phishing multi-etapa ataca Rusia con Amnesia RAT y ransomware, explotando señuelos empresariales para robo de datos y cifrado.
Preview image for: Alerta de Phishing: Usuarios de LastPass bajo asedio por sofisticados correos electrónicos falsos de mantenimiento

Alerta de Phishing: Usuarios de LastPass bajo asedio por sofisticados correos electrónicos falsos de mantenimiento

LastPass advierte a los usuarios sobre correos de phishing urgentes que exigen copias de seguridad de bóvedas en 24 horas, robando credenciales.
Preview image for: Phishing y Sitios Web Falsificados: La Principal Amenaza Digital para los Juegos Olímpicos de Invierno Milano-Cortina 2026

Phishing y Sitios Web Falsificados: La Principal Amenaza Digital para los Juegos Olímpicos de Invierno Milano-Cortina 2026

Los Juegos de Invierno Milano-Cortina 2026 enfrentan riesgos cibernéticos significativos, siendo el phishing y los sitios falsificados puntos de entrada clave para atacantes.
Preview image for: Estafa CrashFix: Desglosando el Colapso del Navegador, la Extensión Maliciosa y la Amenaza del RAT de Python

Estafa CrashFix: Desglosando el Colapso del Navegador, la Extensión Maliciosa y la Amenaza del RAT de Python

Analizando la estafa multifase CrashFix, que implica bloqueos engañosos del navegador, la extensión NexShield y un potente RAT de Python.
Preview image for: ISC Stormcast: Navegando el Horizonte 2026 del Phishing Mejorado por IA y Vectores de Ataque Evasivos

ISC Stormcast: Navegando el Horizonte 2026 del Phishing Mejorado por IA y Vectores de Ataque Evasivos

Analizando el ISC Stormcast del 20 de enero de 2026, enfocado en phishing avanzado impulsado por IA y tácticas sofisticadas de ingeniería social.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.