Mercado negro de credenciales cloud privilegiadas: qué es, cómo funciona y cómo proteger tu organización

Mercado negro de credenciales cloud privilegiadas: qué es, cómo funciona y cómo proteger tu organización

Las credenciales de acceso privilegiado a entornos cloud se han convertido en el activo más cotizado del cibercrimen organizado, con precios que superan los 15.000 dólares por cuenta. Analizamos la cadena de valor del mercado negro y las estrategias defensivas críticas.

Ataques DPRK con phishing LNK y GitHub C2: cómo funcionan y cómo protegerse

Ataques DPRK con phishing LNK y GitHub C2: cómo funcionan y cómo protegerse

Los actores de amenazas vinculados a Corea del Norte han lanzado una sofisticada campaña que emplea archivos LNK en phishing y GitHub como infraestructura de comando y control para atacar objetivos en Corea del Sur.

Qué es el phishing y cómo detectarlo: guía completa

Qué es el phishing y cómo detectarlo: guía completa

El phishing es una de las amenazas cibernéticas más extendidas y dañinas. En esta guía completa, analizamos qué es exactamente, cómo evolucionan los ataques y, lo más importante, cómo puedes detectarlo y protegerte de forma efectiva.

Ingeniería social en código abierto: cómo los hackers atacan a los mantenedores

Ingeniería social en código abierto: cómo los hackers atacan a los mantenedores

Los grupos de amenazas están refinando sus campañas de ingeniería social para infiltrarse en los ecosistemas de código abierto, apuntando directamente a los mantenedores de repositorios críticos. Analizamos sus métodos y el impacto en la cadena de suministro de software.

Cómo el grupo chino TA416 ataca gobiernos europeos con PlugX y phishing de OAuth

Cómo el grupo chino TA416 ataca gobiernos europeos con PlugX y phishing de OAuth

El grupo de amenazas persistentes avanzadas (APT) TA416, vinculado a China, ha reactivado sus operaciones contra gobiernos y entidades diplomáticas europeas. Emplea una sofisticada cadena de ataque que combina phishing basado en OAuth y el malware remoto PlugX.

Qué pasó en la filtración de datos de Hims & Hers Zendesk y cómo afecta a los clientes

Qué pasó en la filtración de datos de Hims & Hers Zendesk y cómo afecta a los clientes

El gigante de telemedicina Hims & Hers notifica una grave filtración de datos tras el robo de millones de tickets de soporte desde su plataforma Zendesk. El incidente, atribuido al grupo extorsionador ShinyHunters, compromete información personal de clientes.

Ataques de phishing con código de dispositivo se multiplican por 37: cómo funcionan y cómo protegerse

Ataques de phishing con código de dispositivo se multiplican por 37: cómo funcionan y cómo protegerse

Los ataques de phishing que abusan del flujo de autorización de dispositivo OAuth 2.0 para secuestrar cuentas han experimentado un aumento exponencial de 37 veces este año, impulsados por kits como EvilTokens que democratizan esta técnica sofisticada.

Resumen Semanal de Ciberamenazas: Ransomware Qilin, APTs y Zero-Days Activos

Resumen Semanal de Ciberamenazas: Ransomware Qilin, APTs y Zero-Days Activos

Semana intensa en ciberseguridad con ransomware Qilin atacando objetivos políticos, APTs norcoreanos robando cientos de millones y múltiples zero-days activos en tecnologías críticas. Análisis completo de las amenazas más relevantes.

¿Imagen o Malware? Análisis de una campaña de phishing con archivo .cmd ofuscado

¿Imagen o Malware? Análisis de una campaña de phishing con archivo .cmd ofuscado

Un análisis técnico en profundidad de una campaña de phishing que distribuye un archivo .cmd ofuscado diseñado para escalar privilegios, evadir Windows Defender y establecer persistencia en el sistema mediante tareas programadas.