Ataques con Syncro y sitios web generados por IA
Cómo los atacantes utilizan sitios web falsos generados por IA para distribuir compilaciones troyanizadas de Syncro, una herramienta de acceso remoto (RAT) legítima.
12 Publicaciones
Cómo los atacantes utilizan sitios web falsos generados por IA para distribuir compilaciones troyanizadas de Syncro, una herramienta de acceso remoto (RAT) legítima.
Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
Hemos descubierto un nuevo troyano que es muy selectivo con sus víctimas.
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
Nuestras tecnologías de seguridad detectaron la explotación de una vulnerabilidad antes desconocida en el controlador Win32k.
La leyenda del flautista de Hamelin es una alegoría para sucesos trágicos que ocurrieron de verdad. He aquí nuestra interpretación.
Las estrategias más comunes en los ataques dirigidos a los empleados de las pymes.
Una ciberbanda especializada en ciberespionaje, cuyas campañas se limitan al Medio Oriente y países de Asia Central.
Te contamos los tipos de malware que puede tomar el control de tu dispositivo y los peligros de una infección multifuncional.
Las herramientas de administración en remoto en el sector ICS son un factor de riesgo adicional que no está necesariamente justificado.
En el SAS 2016 nuestros expertos de GReAT hablaron sobre una multiplataforma de malware basada en Java usada por miles de cibercriminales