Amenazas Activas

Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.

tag icon THREAT OF THE MONTH
21 May 2026 01:05

Clones de Shai-Hulud: Los Imitadores de TeamPCP Están Aquí

SOC Prime Bias: Crítico

source icon

OX Security

21 May 2026 01:15

SHub Reaper | El ladrón de macOS suplanta a Apple, Google y Microsoft en una sola cadena de ataque

SOC Prime Bias: Medio

source icon

SentinelOne

21 May 2026 01:10

Cómo Storm-2949 convirtió una identidad comprometida en una brecha global de la nube

SOC Prime Bias: Alto

source icon

Blog de Seguridad de Microsoft

21 May 2026 01:01

Análisis de Phantom Stealer: Dentro de una cadena de ataque de dos capas

SOC Prime Bias: Medio

source icon

Darkatlas

21 May 2026 00:56

Amatera Stealer 4.0.2 Beta: ¿Cuáles son las novedades en esta variante?

SOC Prime Bias: Medio

source icon

eSentire

19 May 2026 16:30

Clic, Instalar, Comprometido: La Nueva Ola de Ataques Tematizados en Zoom

SOC Prime Bias: Alto

source icon

cofense.com

19 May 2026 16:18

Defender EDR Contra Adversarios

SOC Prime Bias: Crítico

source icon

Huntress

19 May 2026 16:14

UAC-0184: De HTA a una Pila de Red Firmada

SOC Prime Bias: Crítico

source icon

Blog de Seguridad Sináptica

18 May 2026 22:04

VIP Keylogger y sus tácticas de evasión en múltiples capas

SOC Prime Bias: Medio

source icon

Splunk

18 May 2026 21:43

PureLogs Entregados a Través de Esteganografía de PawsRunner

SOC Prime Bias: Medio

source icon

Blog de Fortinet

18 May 2026 21:27

Investigando una Intrusión Sigilosa a través de la Compromiso de un Tercero

SOC Prime Bias: Crítico

source icon

Blog de Seguridad de Microsoft