Amenazas Activas

Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.

21 Ene 2026 18:58

Grupo BlueNoroff: El Brazo del Cibercrimen Financiero de Lazarus

SOC Prime Bias: Crítico

source icon

picussecurity.com

20 Ene 2026 20:27

Operación Poseidón: Ataques de Spear-Phishing Que Abusan de los Mecanismos de Redirección de Google Ads

SOC Prime Bias: Crítico

source icon

co.kr

20 Ene 2026 20:18

Agrega Punycode a tu Rutina de Caza de Amenazas

SOC Prime Bias: Medio

source icon

Centro de Tormentas de Internet SANS

19 Ene 2026 19:11

GlassWorm se Cambia a Mac: Nueva Infraestructura, Nuevos Trucos

SOC Prime Bias: Crítico

source icon

koi.ai

19 Ene 2026 18:57

Software Convertidor Gratis – Convierte Cualquier Sistema de Limpio a Infectado en Segundos

SOC Prime Bias: Medio

source icon

nextron-systems.com

19 Ene 2026 18:45

DeadLock: Banda de Ransomware Usa Contratos Inteligentes para Ocultar su Trabajo

SOC Prime Bias: Alta

source icon

TheRegister

16 Ene 2026 16:42

Campaña LOTUSLITE: Espionaje dirigido impulsado por narrativas geopolíticas

SOC Prime Bias: Crítico

source icon

Acronis

16 Ene 2026 16:25

Cómo las descargas de software reales pueden ocultar puertas traseras remotas

SOC Prime Bias: Crítico

source icon

Malwarebytes

16 Ene 2026 16:13

Prince of Persia APT Analysis: Infy, Foudre, and Tonnerre Malware

SOC Prime Bias: Crítico

source icon

picussecurity.com

15 Ene 2026 19:13

«Fondos No Confiables»: Ciberataques dirigidos UAC-0190 contra las Fuerzas de Defensa de Ucrania usando PLUGGYAPE

SOC Prime Bias: Crítico

source icon

cert.gov.ua