
Grupo de ransomware utiliza llamadas telefónicas para presionar a las víctimas
Los investigadores dicen que han descubierto un nuevo grupo de ransomware llamado Volcano Demon que ha llevado a cabo al […]

Los investigadores dicen que han descubierto un nuevo grupo de ransomware llamado Volcano Demon que ha llevado a cabo al […]

Una operación emergente de ransomware como servicio (RaaS) llamada Eldorado viene con variantes de bloqueo para cifrar archivos en sistemas […]

Las instituciones financieras de América Latina están siendo «acosadas» por los troyanos bancarios llamados Mekotio (también conocido como Melcoz) y […]

El malware conocido como GootLoader continúa siendo utilizado activamente por actores de amenazas que buscan enviar cargas útiles adicionales a […]

El cargador como servicio (LaaS) conocido como FakeBat se ha convertido en una de las familias de malware de carga […]

Se ha descubierto que la botnet de malware peer to peer conocida como P2PInfect ataca servidores Redis mal configurados con […]

Los actores de amenazas están explotando una nueva técnica de ataque que aprovecha archivos de consola de administración guardados (MSC) […]

Analistas han identificado un ataque de descarga automática que aprovechaba el malware SolarMarker, donde el ataque estaba dirigido a usuarios […]

Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en el firmware Phoenix SecureCore UEFI que […]

Una nueva campaña de distribución de malware utiliza errores falsos de Google Chrome, Word y OneDrive para engañar a los […]

El incipiente malware conocido como SSLoad se entrega mediante un cargador previamente no documentado llamado PhantomLoader, según hallazgos de la […]

Cómo persiste Coathanger en los dispositivos FortiGate En febrero de 2024, el Servicio de Seguridad e Inteligencia Militar holandés (MIVD) […]