social-engineering

Preview image for: Ataque de Phishing Temático de Vimeo: Desglosando la Campaña Dirigida a Datos Personales y Bancarios de SLTT

Ataque de Phishing Temático de Vimeo: Desglosando la Campaña Dirigida a Datos Personales y Bancarios de SLTT

Análisis profundo de una campaña de phishing Vimeo contra SLTT de EE. UU., examinando TTPs, exfiltración de datos y estrategias defensivas avanzadas.
Preview image for: Ataque Sofisticado a la Cadena de Suministro de UNC1069: Apuntando a Mantenedores de Node.js a través de Perfiles Falsos de LinkedIn y Slack

Ataque Sofisticado a la Cadena de Suministro de UNC1069: Apuntando a Mantenedores de Node.js a través de Perfiles Falsos de LinkedIn y Slack

UNC1069 ataca a mantenedores de Node.js con perfiles sociales falsos para comprometer paquetes de código abierto, un riesgo significativo.
Preview image for: Ofertas de Empleo Falsas de Marcas de Élite: Una Trampa Sofisticada para tus Contraseñas de Google y Facebook

Ofertas de Empleo Falsas de Marcas de Élite: Una Trampa Sofisticada para tus Contraseñas de Google y Facebook

Descubrimos estafas de empleo de Coca-Cola y Ferrari diseñadas para robar credenciales de Google y Facebook, detallando vectores de ataque y defensas.
Preview image for: Explotando la Confianza: Desentrañando las Sofisticadas Estafas de Sorteo de Tokens Dirigidas a Desarrolladores de GitHub

Explotando la Confianza: Desentrañando las Sofisticadas Estafas de Sorteo de Tokens Dirigidas a Desarrolladores de GitHub

Los desarrolladores de GitHub son blancos principales de estafas de tokens. Aprenda vectores técnicos, forense digital y estrategias de defensa.
Preview image for: FBI y CISA Alertan: APT rusos secuestran cuentas de Signal y WhatsApp mediante Ingeniería Social

FBI y CISA Alertan: APT rusos secuestran cuentas de Signal y WhatsApp mediante Ingeniería Social

FBI, CISA y agencias europeas advierten sobre APT rusos que utilizan ingeniería social sofisticada para secuestrar apps de mensajería seguras.
Preview image for: Cero lecciones aprendidas: Estafador convicto supuestamente ejecutó otra estafa de phishing contra atletas desde prisión federal

Cero lecciones aprendidas: Estafador convicto supuestamente ejecutó otra estafa de phishing contra atletas desde prisión federal

El estafador convicto Kwamaine Jerell Ford supuestamente dirigió una sofisticada estafa de phishing contra atletas desde prisión, comprometiendo iCloud y MFA.
Preview image for: Navegando el Panorama de Amenazas Evolucionadas: Perspectivas del ISC Stormcast 16 de marzo de 2026

Navegando el Panorama de Amenazas Evolucionadas: Perspectivas del ISC Stormcast 16 de marzo de 2026

Análisis del ISC Stormcast (16 de marzo de 2026) cubriendo amenazas aumentadas por IA, malware polimórfico y estrategias DFIR avanzadas.
Preview image for: Campaña ClickFix de SmartApeSG: Desvelando la Distribución de Remcos RAT y Forense Digital Avanzado

Campaña ClickFix de SmartApeSG: Desvelando la Distribución de Remcos RAT y Forense Digital Avanzado

Análisis profundo de la campaña ClickFix de SmartApeSG que distribuye Remcos RAT, explorando vectores de ataque, técnicas forenses y mitigación.
Preview image for: Secuestro de Calendario: Diseccionando la Estafa de Renovación de Malwarebytes y Posturas Defensivas Avanzadas

Secuestro de Calendario: Diseccionando la Estafa de Renovación de Malwarebytes y Posturas Defensivas Avanzadas

Análisis técnico de estafas de renovación de Malwarebytes basadas en calendario, tácticas de actores de amenazas y estrategias avanzadas de ciberseguridad.
Preview image for: Más Allá del Descuento: Desenmascarando Ciberamenazas Ocultas Tras Cebo de E-commerce de Alto Valor

Más Allá del Descuento: Desenmascarando Ciberamenazas Ocultas Tras Cebo de E-commerce de Alto Valor

Investigue cómo las ventas populares, como un descuento en un juego de llaves Milwaukee, son explotadas en ciberataques.
Preview image for: Desenmascarando el Fantasma IPv6: Cómo los Phishers Ocultan Estafas en Correos de

Desenmascarando el Fantasma IPv6: Cómo los Phishers Ocultan Estafas en Correos de "Cepillo de Dientes Gratis"

Los phishers usan un truco IPv6 para esconder enlaces fraudulentos en correos de 'cepillo de dientes gratis' de United Healthcare.
Preview image for: Nueva Estafa de Phishing de la Seguridad Social: Documentos Fiscales Falsos y Datto RMM Secuestran PCs

Nueva Estafa de Phishing de la Seguridad Social: Documentos Fiscales Falsos y Datto RMM Secuestran PCs

Sofisticada campaña de phishing de la Seguridad Social utiliza documentos fiscales falsos y Datto RMM para comprometer PCs y exfiltrar datos.
Preview image for: Las APT norcoreanas Usan IA para Potenciar Estafas de Trabajadores de TI: Una Inmersión Técnica

Las APT norcoreanas Usan IA para Potenciar Estafas de Trabajadores de TI: Una Inmersión Técnica

Las APT de Corea del Norte aprovechan la IA para estafas sofisticadas de trabajadores de TI, mejorando la ingeniería social y los deepfakes.
Preview image for: Desentrañando Amenazas Persistentes Avanzadas: Un Análisis Profundo del ISC Stormcast 9834

Desentrañando Amenazas Persistentes Avanzadas: Un Análisis Profundo del ISC Stormcast 9834

Análisis del ISC Stormcast 9834: Amenazas persistentes avanzadas, ingeniería social sofisticada y estrategias críticas de respuesta a incidentes para la ciberdefensa moderna.
Preview image for: Havoc C2 Desatado: Estafa de Falso Soporte Técnico Ataca Organizaciones con Malware Personalizado

Havoc C2 Desatado: Estafa de Falso Soporte Técnico Ataca Organizaciones con Malware Personalizado

Nueva campaña utiliza falso soporte de TI e ingeniería social para desplegar Havoc C2 personalizado, previo a la exfiltración o ransomware.
Preview image for: Engaño por Phishing: Cuando su 'PDF de Orden de Compra' es un Recolector de Credenciales

Engaño por Phishing: Cuando su 'PDF de Orden de Compra' es un Recolector de Credenciales

Desenmascarando un sofisticado ataque de phishing donde archivos adjuntos de órdenes de compra falsas son páginas HTML para recolectar credenciales.
Preview image for: Más allá del Malware: Estafas con falsos Zoom/Google Meet instalan Teramind para vigilancia encubierta y exfiltración de datos

Más allá del Malware: Estafas con falsos Zoom/Google Meet instalan Teramind para vigilancia encubierta y exfiltración de datos

Análisis técnico profundo de estafas con falsos Zoom/Google Meet que instalan Teramind, una herramienta legítima convertida en arma de vigilancia.
Preview image for: Explotación de Ofertas de Pre-Pedido: Un Análisis de Amenazas Cibernéticas del Acuerdo Galaxy S26 en Best Buy

Explotación de Ofertas de Pre-Pedido: Un Análisis de Amenazas Cibernéticas del Acuerdo Galaxy S26 en Best Buy

Investigar ciberamenazas de pre-pedidos Galaxy S26, vectores de phishing, OSINT y estrategias defensivas para investigadores.
Preview image for: ClawHub bajo Asedio: Sofisticada Campaña de Infostealer Aprovecha Comentarios Engañosos de Solución de Problemas

ClawHub bajo Asedio: Sofisticada Campaña de Infostealer Aprovecha Comentarios Engañosos de Solución de Problemas

Una nueva campaña de infostealer ataca a usuarios de ClawHub a través de comentarios maliciosos de solución de problemas, eludiendo defensas tradicionales con ingeniería social.
Preview image for: Adversarios Potenciados por IA: Grupo con Motivación Financiera Compromete Más de 600 Dispositivos FortiGate a Nivel Global

Adversarios Potenciados por IA: Grupo con Motivación Financiera Compromete Más de 600 Dispositivos FortiGate a Nivel Global

Un actor de amenazas de habla rusa asistido por IA comprometió más de 600 dispositivos FortiGate en 55 países, utilizando IA generativa comercial.
Preview image for: Sesgo Algorítmico en LLM: Desenmascarando Respuestas Desiguales Basadas en la Demografía del Usuario

Sesgo Algorítmico en LLM: Desenmascarando Respuestas Desiguales Basadas en la Demografía del Usuario

Los LLM muestran disparidades de respuesta significativas según los atributos percibidos del usuario, afectando precisión y tono.
Preview image for: Campañas Avanzadas de Phishing en Idioma Japonés: Una Inmersión Profunda en Vectores de Amenaza en Evolución (Sáb, 21 Feb)

Campañas Avanzadas de Phishing en Idioma Japonés: Una Inmersión Profunda en Vectores de Amenaza en Evolución (Sáb, 21 Feb)

Análisis técnico de phishing japonés sofisticado, cubriendo ingeniería social, vectores de ataque y estrategias defensivas avanzadas observadas el 21 de febrero.
Preview image for: Deconstruyendo el Engaño: Análisis Técnico de una Campaña de Phishing con Informe de Incidente Falso (17 de Feb)

Deconstruyendo el Engaño: Análisis Técnico de una Campaña de Phishing con Informe de Incidente Falso (17 de Feb)

Análisis profundo de una reciente campaña de phishing que utiliza informes de incidentes falsos para explotar la confianza y recolectar credenciales.
Preview image for: UNC1069, vinculado a Corea del Norte, utiliza señuelos de IA para atacar organizaciones de criptomonedas

UNC1069, vinculado a Corea del Norte, utiliza señuelos de IA para atacar organizaciones de criptomonedas

UNC1069, un actor APT vinculado a Corea del Norte, ataca organizaciones de criptomonedas con ingeniería social impulsada por IA, explotando Windows/macOS para el robo financiero.
Preview image for: Vishing para la Victoria: Deconstruyendo la Campaña Avanzada de Phishing de Apple Pay que Explota Llamadas Falsas de Soporte

Vishing para la Victoria: Deconstruyendo la Campaña Avanzada de Phishing de Apple Pay que Explota Llamadas Falsas de Soporte

El phishing sofisticado de Apple Pay combina señuelos digitales con llamadas falsas de soporte para exfiltrar datos de pago sensibles.
Preview image for: La Amenaza SLSH: Desenmascarando las Tácticas Agresivas de Scattered Lapsus ShinyHunters

La Amenaza SLSH: Desenmascarando las Tácticas Agresivas de Scattered Lapsus ShinyHunters

Análisis de las tácticas agresivas de extorsión de datos, acoso y 'swatting' de Scattered Lapsus ShinyHunters, y estrategias defensivas robustas.
Preview image for: Atacantes Cosechan Credenciales de Dropbox Mediante Falsos Señuelos PDF: Un Análisis Profundo del Phishing Corporativo

Atacantes Cosechan Credenciales de Dropbox Mediante Falsos Señuelos PDF: Un Análisis Profundo del Phishing Corporativo

Análisis de una campaña de phishing sin malware que utiliza falsas "órdenes de pedido" en PDF para robar credenciales de Dropbox corporativas.
Preview image for: ISC Stormcast 9790: Phishing Impulsado por IA y Exfiltración Encubierta - El Panorama de Amenazas 2026

ISC Stormcast 9790: Phishing Impulsado por IA y Exfiltración Encubierta - El Panorama de Amenazas 2026

Análisis de phishing avanzado con IA, ingeniería social y métodos de exfiltración de datos discutidos en ISC Stormcast 9790.
Preview image for: Armando la Confianza: Presentaciones de Google Explotadas en Campañas de Phishing de Vivaldi Webmail

Armando la Confianza: Presentaciones de Google Explotadas en Campañas de Phishing de Vivaldi Webmail

Atacantes usan Presentaciones de Google para phishing contra usuarios de Vivaldi Webmail, eludiendo seguridad y recolectando credenciales.
Preview image for: ISC Stormcast: Navegando el Phishing Evasivo y la Reconocimiento Avanzado de 2026

ISC Stormcast: Navegando el Phishing Evasivo y la Reconocimiento Avanzado de 2026

Análisis del Stormcast del 28 de enero de 2026: phishing sofisticado, reconocimiento por IP logger y estrategias defensivas vitales.
Preview image for: Inicios Engañosos: Descubriendo las Etapas Iniciales de las Estafas Románticas

Inicios Engañosos: Descubriendo las Etapas Iniciales de las Estafas Románticas

Explora las tácticas iniciales de los estafadores románticos, desde el contacto hasta el reconocimiento, utilizando ingeniería social y iplogger.org.
Preview image for: Revisión ISC Stormcast: Navegando el cambiante panorama del Phishing a principios de 2026

Revisión ISC Stormcast: Navegando el cambiante panorama del Phishing a principios de 2026

Análisis del ISC Stormcast del 26 de enero de 2026, centrado en phishing avanzado, amenazas a la cadena de suministro y defensas cruciales.
Preview image for: Campaña de Phishing Multi-Etapa Ataca Rusia con Amnesia RAT y Ransomware

Campaña de Phishing Multi-Etapa Ataca Rusia con Amnesia RAT y Ransomware

Sofisticada campaña de phishing multi-etapa ataca Rusia con Amnesia RAT y ransomware, explotando señuelos empresariales para robo de datos y cifrado.
Preview image for: Alerta de Phishing: Usuarios de LastPass bajo asedio por sofisticados correos electrónicos falsos de mantenimiento

Alerta de Phishing: Usuarios de LastPass bajo asedio por sofisticados correos electrónicos falsos de mantenimiento

LastPass advierte a los usuarios sobre correos de phishing urgentes que exigen copias de seguridad de bóvedas en 24 horas, robando credenciales.
Preview image for: Phishing y Sitios Web Falsificados: La Principal Amenaza Digital para los Juegos Olímpicos de Invierno Milano-Cortina 2026

Phishing y Sitios Web Falsificados: La Principal Amenaza Digital para los Juegos Olímpicos de Invierno Milano-Cortina 2026

Los Juegos de Invierno Milano-Cortina 2026 enfrentan riesgos cibernéticos significativos, siendo el phishing y los sitios falsificados puntos de entrada clave para atacantes.
Preview image for: Estafa CrashFix: Desglosando el Colapso del Navegador, la Extensión Maliciosa y la Amenaza del RAT de Python

Estafa CrashFix: Desglosando el Colapso del Navegador, la Extensión Maliciosa y la Amenaza del RAT de Python

Analizando la estafa multifase CrashFix, que implica bloqueos engañosos del navegador, la extensión NexShield y un potente RAT de Python.
Preview image for: ISC Stormcast: Navegando el Horizonte 2026 del Phishing Mejorado por IA y Vectores de Ataque Evasivos

ISC Stormcast: Navegando el Horizonte 2026 del Phishing Mejorado por IA y Vectores de Ataque Evasivos

Analizando el ISC Stormcast del 20 de enero de 2026, enfocado en phishing avanzado impulsado por IA y tácticas sofisticadas de ingeniería social.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.