Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.
18 May 2026 21:20
Caza de APTs Chinas Abusando de Herramientas Nativas de Windows
SOC Prime Bias:
Crítico
hackers-arise.com
15 May 2026 16:51
FrostyNeighbor: Nuevas travesuras y amenazas digitales
SOC Prime Bias:
Crítico
welivesecurity.com
15 May 2026 16:38
Ataque activo a la cadena de suministro compromete el paquete node-ipc
SOC Prime Bias:
Crítico
Socket
15 May 2026 16:24
Desglosando una Campaña de ModeloRAT: Del Phishing en Teams a la Comprometación de Dominios
SOC Prime Bias:
Crítico
Rapid7
15 May 2026 15:49
FamousSparrow Apunta al Sector Petrolero y Gasífero de Azerbaiyán
SOC Prime Bias:
Crítico
Bitdefender Blog
14 May 2026 15:37
ClickFix Evoluciona con Proxying PySoxy
SOC Prime Bias:
Crítico
ReliaQuest
13 May 2026 22:13
Malware Encontrado en Repositorio Popular de Hugging Face
SOC Prime Bias:
Crítico
hiddenlayer.com
13 May 2026 21:59
El Grupo Lazarus Utiliza Ganchos de Git Para Ocultar Malware La Entrevista Contagiosa de Corea del Norte y la campaña TaskJacker ahora esconden su cargador de segunda etapa dentro de ganchos de git que descargan el malware InvisibleFerret y Beavertail
SOC Prime Bias:
Crítico
6lowecase6
12 May 2026 18:31
MacSync Stealer usa infraestructura C2 rotativa
SOC Prime Bias:
Medio
RST Cloud
12 May 2026 18:21
Cinco Packages Falsos de NuGet UI Entregan Robadores de Criptomonedas y Credenciales