La confianza en marcas conocidas se ha convertido en la clave para los sistemas de seguridad de otros.
Las propias víctimas inician la cadena de infección, siguiendo estrictamente las instrucciones de GitHub.
El PDF no tiene la culpa, es solo un demonio de un servidor WebDAV.
El disfraz de módulos espía como presentaciones de PowerPoint ya ha confundido a más de un sumiller.
¿Qué hace que una empresa sea el objetivo principal de los ataques de phishing año tras año?
Investigadores de Check Point rastrearon el camino desde Agent Tesla hasta el hacker Sty1x.
Los hackers explotaron una vulnerabilidad crítica de día cero durante todo un año.
Activo desde 2015, el malware continúa evolucionando y expandiendo su funcionalidad.