Últimas Amenazas

Detección de MEDUZASTEALER: Hackers Distribuyen Malware Haciéndose Pasar por el Soporte Técnico de Reserve+ a través del Servicio de Mensajería de Telegram 3 min de lectura Últimas Amenazas Detección de MEDUZASTEALER: Hackers Distribuyen Malware Haciéndose Pasar por el Soporte Técnico de Reserve+ a través del Servicio de Mensajería de Telegram by Veronika Telychko Detección de Ataques del UAC-0050: APT Respaldada por Rusia Realiza Ciberespionaje, Delitos Financieros y Operaciones de Desinformación Contra Ucrania 5 min de lectura Últimas Amenazas Detección de Ataques del UAC-0050: APT Respaldada por Rusia Realiza Ciberespionaje, Delitos Financieros y Operaciones de Desinformación Contra Ucrania by Veronika Telychko Detección de ataques de Earth Simnavaz (alias APT34): Hackers iraníes aprovechan vulnerabilidad del kernel de Windows para atacar a EAU y la región del Golfo 4 min de lectura Últimas Amenazas Detección de ataques de Earth Simnavaz (alias APT34): Hackers iraníes aprovechan vulnerabilidad del kernel de Windows para atacar a EAU y la región del Golfo by Veronika Telychko Detección del Malware LemonDuck: Explotaciones de la CVE-2017-0144 y Otras Vulnerabilidades del Protocolo SMB de Microsoft para Minería de Criptomonedas 4 min de lectura Últimas Amenazas Detección del Malware LemonDuck: Explotaciones de la CVE-2017-0144 y Otras Vulnerabilidades del Protocolo SMB de Microsoft para Minería de Criptomonedas by Daryna Olyniychuk Detección de la Campaña Shrouded#Sleep: Hackers Norcoreanos Vinculados al Grupo APT37 Usan Nuevo Malware VeilShell Dirigido al Sudeste Asiático 5 min de lectura Últimas Amenazas Detección de la Campaña Shrouded#Sleep: Hackers Norcoreanos Vinculados al Grupo APT37 Usan Nuevo Malware VeilShell Dirigido al Sudeste Asiático by Veronika Telychko Detectando Explotaciones de CUPS: Vulnerabilidades Críticas de Seguridad en Sistemas Linux y Unix Permiten Ejecución Remota de Código 5 min de lectura Últimas Amenazas Detectando Explotaciones de CUPS: Vulnerabilidades Críticas de Seguridad en Sistemas Linux y Unix Permiten Ejecución Remota de Código by Daryna Olyniychuk Detección de Ataques de Gamaredon: Operaciones de Ciberespionaje Contra Ucrania por el APT Vinculado a Rusia 5 min de lectura Últimas Amenazas Detección de Ataques de Gamaredon: Operaciones de Ciberespionaje Contra Ucrania por el APT Vinculado a Rusia by Veronika Telychko Detección de SnipBot: Una Nueva Variante de Malware RomCom Utiliza un Método Personalizado de Ofuscación de Código y Técnicas de Evasión Sofisticadas 4 min de lectura Últimas Amenazas Detección de SnipBot: Una Nueva Variante de Malware RomCom Utiliza un Método Personalizado de Ofuscación de Código y Técnicas de Evasión Sofisticadas by Daryna Olyniychuk Detección del Ataque Earth Baxia: Hackers Respaldados por China Utilizan Spear-Phishing, Explotan la Vulnerabilidad de GeoServer (CVE-2024-36401), y Aplican un Nuevo Malware EAGLEDOOR para Apuntar al APAC 5 min de lectura Últimas Amenazas Detección del Ataque Earth Baxia: Hackers Respaldados por China Utilizan Spear-Phishing, Explotan la Vulnerabilidad de GeoServer (CVE-2024-36401), y Aplican un Nuevo Malware EAGLEDOOR para Apuntar al APAC by Veronika Telychko Detección de CVE-2024-6670 y CVE-2024-6671: Ataques RCE que Explotan Vulnerabilidades Críticas de Inyección SQL en WhatsUp Gold  4 min de lectura Últimas Amenazas Detección de CVE-2024-6670 y CVE-2024-6671: Ataques RCE que Explotan Vulnerabilidades Críticas de Inyección SQL en WhatsUp Gold  by Veronika Telychko