Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.
07 Abr 2026 18:30
Mustang Panda y PlugX: Un Análisis Profundo de Operaciones de Carga a Través de Phishing
SOC Prime Bias:
Crítico
0x3oBAD
07 Abr 2026 18:22
La Ilusión del Decodificado de Certificados: Cómo el Blank Grabber Stealer Oculta Su Cargador
SOC Prime Bias:
Medio
Splunk
07 Abr 2026 18:16
El malware DeepLoad combina la entrega ClickFix con evasión generada por IA
SOC Prime Bias:
Medio
ReliaQuest
07 Abr 2026 18:09
Desempaquetando las campañas multifacéticas de Casbaneiro del Marauder mejorado
SOC Prime Bias:
Alta
BlueVoyant
07 Abr 2026 18:00
CrySome RAT: Un Avanzado y Persistente Troyano de Acceso Remoto .NET
SOC Prime Bias:
Medio
CYFIRMA
07 Abr 2026 17:52
Resoker RAT utiliza Telegram para Comando y Control
SOC Prime Bias:
Medium
K7 Labs
06 Abr 2026 19:42
MuddyWater Expuesto: Dentro de una operación APT iraní
SOC Prime Bias:
Crítico
Ctrl-Alt-Intel
06 Abr 2026 17:58
Abuso de la API de Bitbucket: Un Truco Simple para el Robo de Datos Sigiloso
SOC Prime Bias:
Medium
cocomelonc
06 Abr 2026 17:47
EtherRAT y Módulo SYS_INFO: C2 en Ethereum (EtherHiding), Selección de Objetivos, Balizas Tipo CDN
SOC Prime Bias:
Crítico
eSentire
06 Abr 2026 17:33
Tu Pasarela de IA fue una Puerta Trasera: Dentro del Compromiso en la Cadena de Suministro de LiteLLM