Security Lab

Trend Micro

Trend Micro

2300 dominios destruidos — pero el núcleo resistió. Lumma ha vuelto: más maliciosa, silenciosa y peligrosa

¿La operación para liquidar la plataforma maliciosa fue inútil?

Un virus sin hacker, un troyano sin código: el slopsquatting se está apoderando del mundo del código de vibración

Un desarrollador simplemente siguió las indicaciones de la IA y cayó en una trampa cibernética.

Olvídate de los virus en los correos electrónicos: ahora se transmiten a través de videos verticales en TikTok

Medio millón de visitas y miles de dispositivos infectados. ¿Cómo hacen esto los hackers?

El parche no se guardó: un error crítico en NVIDIA Container Toolkit tuvo que corregirse dos veces

¿Cómo lograron los piratas informáticos seguir eludiendo la protección incluso después de la solución oficial?

Earth Estries: Trend Micro revela las sofisticadas artimañas de los hackers invisibles

Tras bambalinas de los sofisticados ciberataques a redes corporativas.

Astaroth apunta a Brasil: el viejo troyano regresa con una nueva apariencia

Los archivos adjuntos maliciosos ocultan mucho más de lo que parece.

Operación TIDRONE: Los piratas informáticos toman el control del suministro mundial de drones

Los atacantes evitan los antivirus y obtienen silenciosamente acceso ultrasecreto.

LATAM bajo asedio: Mekotio y BBTok incautan dispositivos en la región

Incluso los especialistas experimentados no siempre reconocen los nuevos troyanos bancarios.

¿Recibiste un código de un solo uso en tu teléfono? Parece que no está destinado para ti

Zimperium revela una campaña masiva de interceptación de mensajes SMS.

Atlantida: el nuevo virus espía que robará todos tus secretos

Los ciberdelincuentes utilizan CVE-2024-38112 para infiltrarse en dispositivos vulnerables.

Jenkins: de CI/CD a laboratorio criptográfico clandestino

¿Cómo se convierten los servidores vulnerables en máquinas de minería invisibles?

Mekotio: un troyano bancario actualizado se dirige a América Latina

Activo desde 2015, el malware continúa evolucionando y expandiendo su funcionalidad.

Noodle RAT: un backdoor chino único dirigido a Linux y Windows

Por años, el malware fue confundido con variantes de otros programas, ¿pero este software espía es realmente tan simple?

TargetCompany 2.0: el ransomware zombie apunta a VMware ESXi

La nueva versión de TargetCompany con nuevas capacidades de ataque indetectable.