Amenazas Activas

Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.

06 Abr 2026 17:58

Abuso de la API de Bitbucket: Un Truco Simple para el Robo de Datos Sigiloso

SOC Prime Bias: Medium

source icon

cocomelonc

06 Abr 2026 17:47

EtherRAT y Módulo SYS_INFO: C2 en Ethereum (EtherHiding), Selección de Objetivos, Balizas Tipo CDN

SOC Prime Bias: Crítico

source icon

eSentire

06 Abr 2026 17:33

Tu Pasarela de IA fue una Puerta Trasera: Dentro del Compromiso en la Cadena de Suministro de LiteLLM

SOC Prime Bias: Crítico

source icon

Trend Micro

06 Abr 2026 17:25

Cinco Preguntas sobre Seguridad en Navegadores e IA que los CxOs No Pueden Ignorar

SOC Prime Bias: Alta

source icon

Blog de Palo Alto Networks

06 Abr 2026 17:16

Brokers de Acceso Inicial Ahora Apuntan a Víctimas de Alto Valor y Cobran Tarifas Premium

SOC Prime Bias: Crítico

source icon

Rapid7

31 Mar 2026 17:23

Dentro de Pay2Key: Análisis Técnico de una Variante de Ransomware en Linux

SOC Prime Bias: Alto

source icon

Morphisec

31 Mar 2026 17:07

Bajo CTRL: Diseccionando un Framework de Acceso .Net Ruso No Documentado Anteriormente

SOC Prime Bias: Crítico

source icon

Censys

31 Mar 2026 16:58

Del Phishing a la Exfiltración: Un Análisis Profundo de PXA Stealer

SOC Prime Bias: Medium

source icon

CyberProof

31 Mar 2026 16:57

Laboratorios de Seguridad de Elastic descubre BRUSHWORM y BRUSHLOGGER

SOC Prime Bias: Medio

source icon

elastic.co

31 Mar 2026 15:28

Operación DualScript: Malware PowerShell Multietapa que Ataca a Cripto y Finanzas

SOC Prime Bias: Crítico

source icon

Seqrite