social-engineering

Preview image for: Las APT norcoreanas Usan IA para Potenciar Estafas de Trabajadores de TI: Una Inmersión Técnica

Las APT norcoreanas Usan IA para Potenciar Estafas de Trabajadores de TI: Una Inmersión Técnica

Las APT de Corea del Norte aprovechan la IA para estafas sofisticadas de trabajadores de TI, mejorando la ingeniería social y los deepfakes.
Preview image for: Desentrañando Amenazas Persistentes Avanzadas: Un Análisis Profundo del ISC Stormcast 9834

Desentrañando Amenazas Persistentes Avanzadas: Un Análisis Profundo del ISC Stormcast 9834

Análisis del ISC Stormcast 9834: Amenazas persistentes avanzadas, ingeniería social sofisticada y estrategias críticas de respuesta a incidentes para la ciberdefensa moderna.
Preview image for: Havoc C2 Desatado: Estafa de Falso Soporte Técnico Ataca Organizaciones con Malware Personalizado

Havoc C2 Desatado: Estafa de Falso Soporte Técnico Ataca Organizaciones con Malware Personalizado

Nueva campaña utiliza falso soporte de TI e ingeniería social para desplegar Havoc C2 personalizado, previo a la exfiltración o ransomware.
Preview image for: Engaño por Phishing: Cuando su 'PDF de Orden de Compra' es un Recolector de Credenciales

Engaño por Phishing: Cuando su 'PDF de Orden de Compra' es un Recolector de Credenciales

Desenmascarando un sofisticado ataque de phishing donde archivos adjuntos de órdenes de compra falsas son páginas HTML para recolectar credenciales.
Preview image for: Más allá del Malware: Estafas con falsos Zoom/Google Meet instalan Teramind para vigilancia encubierta y exfiltración de datos

Más allá del Malware: Estafas con falsos Zoom/Google Meet instalan Teramind para vigilancia encubierta y exfiltración de datos

Análisis técnico profundo de estafas con falsos Zoom/Google Meet que instalan Teramind, una herramienta legítima convertida en arma de vigilancia.
Preview image for: Explotación de Ofertas de Pre-Pedido: Un Análisis de Amenazas Cibernéticas del Acuerdo Galaxy S26 en Best Buy

Explotación de Ofertas de Pre-Pedido: Un Análisis de Amenazas Cibernéticas del Acuerdo Galaxy S26 en Best Buy

Investigar ciberamenazas de pre-pedidos Galaxy S26, vectores de phishing, OSINT y estrategias defensivas para investigadores.
Preview image for: ClawHub bajo Asedio: Sofisticada Campaña de Infostealer Aprovecha Comentarios Engañosos de Solución de Problemas

ClawHub bajo Asedio: Sofisticada Campaña de Infostealer Aprovecha Comentarios Engañosos de Solución de Problemas

Una nueva campaña de infostealer ataca a usuarios de ClawHub a través de comentarios maliciosos de solución de problemas, eludiendo defensas tradicionales con ingeniería social.
Preview image for: Adversarios Potenciados por IA: Grupo con Motivación Financiera Compromete Más de 600 Dispositivos FortiGate a Nivel Global

Adversarios Potenciados por IA: Grupo con Motivación Financiera Compromete Más de 600 Dispositivos FortiGate a Nivel Global

Un actor de amenazas de habla rusa asistido por IA comprometió más de 600 dispositivos FortiGate en 55 países, utilizando IA generativa comercial.
Preview image for: Sesgo Algorítmico en LLM: Desenmascarando Respuestas Desiguales Basadas en la Demografía del Usuario

Sesgo Algorítmico en LLM: Desenmascarando Respuestas Desiguales Basadas en la Demografía del Usuario

Los LLM muestran disparidades de respuesta significativas según los atributos percibidos del usuario, afectando precisión y tono.
Preview image for: Campañas Avanzadas de Phishing en Idioma Japonés: Una Inmersión Profunda en Vectores de Amenaza en Evolución (Sáb, 21 Feb)

Campañas Avanzadas de Phishing en Idioma Japonés: Una Inmersión Profunda en Vectores de Amenaza en Evolución (Sáb, 21 Feb)

Análisis técnico de phishing japonés sofisticado, cubriendo ingeniería social, vectores de ataque y estrategias defensivas avanzadas observadas el 21 de febrero.
Preview image for: Deconstruyendo el Engaño: Análisis Técnico de una Campaña de Phishing con Informe de Incidente Falso (17 de Feb)

Deconstruyendo el Engaño: Análisis Técnico de una Campaña de Phishing con Informe de Incidente Falso (17 de Feb)

Análisis profundo de una reciente campaña de phishing que utiliza informes de incidentes falsos para explotar la confianza y recolectar credenciales.
Preview image for: UNC1069, vinculado a Corea del Norte, utiliza señuelos de IA para atacar organizaciones de criptomonedas

UNC1069, vinculado a Corea del Norte, utiliza señuelos de IA para atacar organizaciones de criptomonedas

UNC1069, un actor APT vinculado a Corea del Norte, ataca organizaciones de criptomonedas con ingeniería social impulsada por IA, explotando Windows/macOS para el robo financiero.
Preview image for: Vishing para la Victoria: Deconstruyendo la Campaña Avanzada de Phishing de Apple Pay que Explota Llamadas Falsas de Soporte

Vishing para la Victoria: Deconstruyendo la Campaña Avanzada de Phishing de Apple Pay que Explota Llamadas Falsas de Soporte

El phishing sofisticado de Apple Pay combina señuelos digitales con llamadas falsas de soporte para exfiltrar datos de pago sensibles.
Preview image for: La Amenaza SLSH: Desenmascarando las Tácticas Agresivas de Scattered Lapsus ShinyHunters

La Amenaza SLSH: Desenmascarando las Tácticas Agresivas de Scattered Lapsus ShinyHunters

Análisis de las tácticas agresivas de extorsión de datos, acoso y 'swatting' de Scattered Lapsus ShinyHunters, y estrategias defensivas robustas.
Preview image for: Atacantes Cosechan Credenciales de Dropbox Mediante Falsos Señuelos PDF: Un Análisis Profundo del Phishing Corporativo

Atacantes Cosechan Credenciales de Dropbox Mediante Falsos Señuelos PDF: Un Análisis Profundo del Phishing Corporativo

Análisis de una campaña de phishing sin malware que utiliza falsas "órdenes de pedido" en PDF para robar credenciales de Dropbox corporativas.
Preview image for: ISC Stormcast 9790: Phishing Impulsado por IA y Exfiltración Encubierta - El Panorama de Amenazas 2026

ISC Stormcast 9790: Phishing Impulsado por IA y Exfiltración Encubierta - El Panorama de Amenazas 2026

Análisis de phishing avanzado con IA, ingeniería social y métodos de exfiltración de datos discutidos en ISC Stormcast 9790.
Preview image for: Armando la Confianza: Presentaciones de Google Explotadas en Campañas de Phishing de Vivaldi Webmail

Armando la Confianza: Presentaciones de Google Explotadas en Campañas de Phishing de Vivaldi Webmail

Atacantes usan Presentaciones de Google para phishing contra usuarios de Vivaldi Webmail, eludiendo seguridad y recolectando credenciales.
Preview image for: ISC Stormcast: Navegando el Phishing Evasivo y la Reconocimiento Avanzado de 2026

ISC Stormcast: Navegando el Phishing Evasivo y la Reconocimiento Avanzado de 2026

Análisis del Stormcast del 28 de enero de 2026: phishing sofisticado, reconocimiento por IP logger y estrategias defensivas vitales.
Preview image for: Inicios Engañosos: Descubriendo las Etapas Iniciales de las Estafas Románticas

Inicios Engañosos: Descubriendo las Etapas Iniciales de las Estafas Románticas

Explora las tácticas iniciales de los estafadores románticos, desde el contacto hasta el reconocimiento, utilizando ingeniería social y iplogger.org.
Preview image for: Revisión ISC Stormcast: Navegando el cambiante panorama del Phishing a principios de 2026

Revisión ISC Stormcast: Navegando el cambiante panorama del Phishing a principios de 2026

Análisis del ISC Stormcast del 26 de enero de 2026, centrado en phishing avanzado, amenazas a la cadena de suministro y defensas cruciales.
Preview image for: Campaña de Phishing Multi-Etapa Ataca Rusia con Amnesia RAT y Ransomware

Campaña de Phishing Multi-Etapa Ataca Rusia con Amnesia RAT y Ransomware

Sofisticada campaña de phishing multi-etapa ataca Rusia con Amnesia RAT y ransomware, explotando señuelos empresariales para robo de datos y cifrado.
Preview image for: Alerta de Phishing: Usuarios de LastPass bajo asedio por sofisticados correos electrónicos falsos de mantenimiento

Alerta de Phishing: Usuarios de LastPass bajo asedio por sofisticados correos electrónicos falsos de mantenimiento

LastPass advierte a los usuarios sobre correos de phishing urgentes que exigen copias de seguridad de bóvedas en 24 horas, robando credenciales.
Preview image for: Phishing y Sitios Web Falsificados: La Principal Amenaza Digital para los Juegos Olímpicos de Invierno Milano-Cortina 2026

Phishing y Sitios Web Falsificados: La Principal Amenaza Digital para los Juegos Olímpicos de Invierno Milano-Cortina 2026

Los Juegos de Invierno Milano-Cortina 2026 enfrentan riesgos cibernéticos significativos, siendo el phishing y los sitios falsificados puntos de entrada clave para atacantes.
Preview image for: Estafa CrashFix: Desglosando el Colapso del Navegador, la Extensión Maliciosa y la Amenaza del RAT de Python

Estafa CrashFix: Desglosando el Colapso del Navegador, la Extensión Maliciosa y la Amenaza del RAT de Python

Analizando la estafa multifase CrashFix, que implica bloqueos engañosos del navegador, la extensión NexShield y un potente RAT de Python.
Preview image for: ISC Stormcast: Navegando el Horizonte 2026 del Phishing Mejorado por IA y Vectores de Ataque Evasivos

ISC Stormcast: Navegando el Horizonte 2026 del Phishing Mejorado por IA y Vectores de Ataque Evasivos

Analizando el ISC Stormcast del 20 de enero de 2026, enfocado en phishing avanzado impulsado por IA y tácticas sofisticadas de ingeniería social.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.