Una sofisticada campaña de phishing que tiene por objetivo centros universitarios
Esta campaña utiliza como herramienta Evilginx, una plataforma de recursos de código abierto que permite crear campañas utilizando técnicas muy sofisticadas.
Esta campaña utiliza como herramienta Evilginx, una plataforma de recursos de código abierto que permite crear campañas utilizando técnicas muy sofisticadas.
1 de cada 7 consumidores ha sido víctima de un fraude online en el último año, mientras aumenta la preocupación por el uso de la inteligencia artificial con fines maliciosos.
Los datos del reciente estudio de Kaspersky “Cómo los ciberdelincuentes están atacando a las PYMEs en Europa y África en 2025”, recopilados entre enero y abril de 2025, revelan un panorama preocupante para las pequeñas y medianas empresas (pymes) en varios países de Europa y del norte, oeste y centro de África.
Bitdefender, líder global de ciberseguridad, acaba de publicar una investigación sobre el descubrimiento de un nuevo kit de herramientas de malware, denominado EggStreme.
Check Point Software Technologies, pionero y líder global en soluciones de ciberseguridad, ha sido reconocida como Líder y Empresa Sobresaliente en el último informe GigaOm Radar Anti-Phishing, gracias a las capacidades de su solución Harmony Email & Collaboration.
La Administración fue el sector más atacado por primera vez.
Las vulnerabilidades descubiertas en la plataforma de colaboración de Microsoft podían permitir a ciberdelincuentes alterar mensajes, falsificar notificaciones o hacerse pasar por directivos, poniendo en riesgo la confianza digital en los entornos de trabajo.
El pasado 16 de septiembre un malware de tipo gusano llamado Shai-Hulud se propagó automáticamente e infectó más de 500 paquetes de software en la plataforma npm, robando credenciales de desarrolladores, claves de API y otros secretos.
En septiembre de 2024, desde Netskope se informó sobre el malware XWorm y su cadena de infección. En dicho informe se dieron a conocer nuevas instrucciones de comando y control (C2) y se analizaron sus características más destacadas.
Incremento en el uso de LLMs, tanto legítimos como modificados, para crear y extender malware y perfeccionar campañas de phising.