Security Lab

phishing

phishing

De JavaScript a esteganografía en un solo ataque. Los ciberdelincuentes crearon un sistema "invisible" para distribuir malware

La confianza en marcas conocidas se ha convertido en la clave para los sistemas de seguridad de otros.

Administradores, revisen los registros: msbuild.exe e InstallUtil podrían no estar de su lado

APT-C-36 lleva sus técnicas de evasión a otro nivel.

Los hackers están a la caza de los creadores de extensiones de Firefox. Ya se han encontrado las primeras víctimas

Incluso una sola cuenta comprometida puede infectar millones de navegadores.

Pulsé Play: el hacker ya está en el sistema. ¿Cómo funciona el troyano de sonido?

¿Por qué los filtros de correo son ineficaces ante el nuevo ataque?

¿Comprar una MacBook por seguridad? Tenemos malas noticias

Una nueva puerta trasera convierte tu portátil en un auténtico ciberespía.

PDF, llamada, virus: un nuevo tipo de ataque contra el que ni siquiera el software de seguridad puede proteger

Todas las instrucciones suenan convincentes hasta que la víctima afronta las consecuencias.

GitPhish: el phishing en GitHub se volvió rápido, masivo y casi oficial

Tienes 15 minutos para sospechar que algo anda mal. Después — hola, repositorio ajeno.

¿Pagas tu café con el móvil? Los hackers ya conocen tu PIN y número de tarjeta, y se gastan tu sueldo

¿Buscas comodidad? ¡Problemas! Los pagos sin contacto son el juguete favorito de los ciberdelincuentes.

Se infiltró a través de Chrome, robó documentos y desapareció antes de que el antivirus pudiera reaccionar: análisis de la puerta trasera Trinper

No derriba puertas, sino que usa lo que tú mismo dejaste abierto.

Operación brasileña Phantom Enigma: la extensión canta, Mesh Agent dirige y el dinero desaparece

Positive Technologies ha revelado ataques dirigidos a empresas en 7 países.

Hackeo en 15 segundos, conociendo solo el nombre y una parte del número. Gracias, Google

Las solicitudes provenían de millones de direcciones IPv6 y, por alguna razón, la protección no funcionó.

¿Todavía temes al phishing en tu correo? Bienvenido a la era del vishing: ahora simplemente te llaman

Los hackers manipularon Data Loader y ahora dictan sus condiciones al mundo empresarial.

Es posible que tu Android ya esté infectado: Crocodilus ha emergido de las sombras y cobra fuerza

Las primeras señales de alerta llegaron desde Europa, pero ahora la pista lleva mucho más lejos.

Por qué tu frase de contraseña compleja aún puede verse comprometida

Sitio web correcto, datos correctos, pero el navegador de otra persona: cómo los estafadores engañan a los usuarios de Safari

¿Por qué tu navegador se ha convertido en cómplice de los hackers y cómo se relaciona esto con el modo de pantalla completa?

Nuevo phishing con SVG: cuando una imagen bonita ejecuta código y esquiva la verificación en dos pasos

El logotipo en la firma del correo podría ser una trampa para tus contraseñas.

En 2025 ya no se necesita un hacker: el virus Horabot envía correos desde tu cuenta por sí solo

Primero una factura, luego una ventana de inicio de sesión falsa — y tus credenciales vuelan directo a Brasil.

Dior fue hackeado. Los clientes de las casas de moda ahora son blanco de phishing y robo de identidad

Mientras algunos esperan una nueva recolección, otros están enviando código malicioso a través de dominios falsos.

Gophish: La mejor herramienta para simular ataques de phishing

Hola, soy del departamento de TI. Instale AnyDesk y le solucionaremos algo ahora mismo

Ni una sola línea de código malicioso: los piratas informáticos recurrieron enteramente a la ingeniería social.