
Ataques de suplantación mediante proxy (EvilProxy): peritaje de la nueva amenaza 2026
Cómo los atacantes saltan el Doble Factor de Autenticación (2FA) usando proxies inversos. Metodología forense para demostrar el robo de sesiones en empresas.

Cómo los atacantes saltan el Doble Factor de Autenticación (2FA) usando proxies inversos. Metodología forense para demostrar el robo de sesiones en empresas.

Oleada de SMS falsos de Correos en marzo 2026 pidiendo 1,99 € por un paquete retenido. Cómo detectar el smishing, qué hacer si caíste y cómo un perito preserva las pruebas.

Sentencia de la Audiencia Nacional sobre Arbistar 2.0: 200 millones de euros, 32.000 víctimas y un volcado forense destruido que redujo las penas un 75%. Análisis del papel del perito informático en el caso.

Microsoft corrige 6 vulnerabilidades zero-day explotadas activamente en el Patch Tuesday de febrero 2026. CVSS hasta 8.8, CISA exige parcheo antes del 3 de marzo.

Todo sobre la cadena de custodia digital: qué es, fases, normativa ISO 27037, cómo documentarla y errores que invalidan pruebas electrónicas en juicio.

La Guardia Civil investiga a 12 personas como mulas bancarias de una red criminal internacional. 442.650 euros estafados mediante AnyDesk, plataformas crypto falsas y 42 transferencias a 4 paises.
