Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.
30 Dic 2025 16:52
Zorro Plateado Ataca a India con Cebos de Phishing Temáticos de Impuestos
SOC Prime Bias:
Crítico
cloudsek.com
30 Dic 2025 16:40
UNG0801: Actividad Amenazante Dirigida a Israel Impulsada por Suplantación de Iconos de AV
SOC Prime Bias:
Crítico
Seqrite
30 Dic 2025 16:29
Campaña de Phishing Suplanta al Impuesto sobre la Renta de la India para Atacar a Empresas
SOC Prime Bias:
Medio
Seqrite
29 Dic 2025 12:55
Explotación Activa de la Vulnerabilidad de Criptografía Insegura en Gladinet CentreStack/Triofox
SOC Prime Bias:
Crítico
Huntress
29 Dic 2025 12:37
Prueba, Error y Errores Tipográficos: Por qué Algunos Ataques de Malware no son tan ‘Sofisticados’ como Crees
SOC Prime Bias:
Crítico
Huntress
29 Dic 2025 11:37
HardBit 4.0: Análisis de Ransomware y Hallazgos Clave
SOC Prime Bias:
Alto
picussecurity.com
23 Dic 2025 13:56
Prince of Persia: una revisión de 10 años sobre la actividad del APT iraní
SOC Prime Bias:
Crítico
SafeBreach
23 Dic 2025 13:38
GeoServer Bajo Ataque: Campañas de Malware Minero de Criptomonedas
SOC Prime Bias:
Crítico
ASEC
23 Dic 2025 13:26
Sigilo en Capas: Desenmascarando el Cargador usado en Campañas de Correo Electrónico Dirigidas
SOC Prime Bias:
Crítico
Cyble
18 Dic 2025 21:42
Phantom 3.5 – malware para robo de credenciales entregado a través de un instalador falso de Adobe