Tag: Cyberattack

Detectar intentos de explotación de CVE-2023-28252 & CVE-2023-21554: Zero-Day de Windows usado activamente en ataques de ransomware y una falla crítica de RCE 4 min de lectura Últimas Amenazas Detectar intentos de explotación de CVE-2023-28252 & CVE-2023-21554: Zero-Day de Windows usado activamente en ataques de ransomware y una falla crítica de RCE by Veronika Telychko Detección de Malware DarkCrystal RAT: Hackers UAC-0145 Explotan Software No Licenciado de Microsoft Office como Vector Inicial de Ataque 4 min de lectura Últimas Amenazas Detección de Malware DarkCrystal RAT: Hackers UAC-0145 Explotan Software No Licenciado de Microsoft Office como Vector Inicial de Ataque by Veronika Telychko Detección de Ataque a la Cadena de Suministro de 3CXDesktopApp: Campaña de Intrusión Activa que Afecta a Millones de Clientes de 3CX 4 min de lectura Últimas Amenazas Detección de Ataque a la Cadena de Suministro de 3CXDesktopApp: Campaña de Intrusión Activa que Afecta a Millones de Clientes de 3CX by Veronika Telychko Divulgación de Brecha de Datos de Ferrari: Atacantes Acceden a la Red de la Compañía Mientras Exigen un Rescate para Prevenir la Fuga de Datos 4 min de lectura Últimas Amenazas Divulgación de Brecha de Datos de Ferrari: Atacantes Acceden a la Red de la Compañía Mientras Exigen un Rescate para Prevenir la Fuga de Datos by Veronika Telychko Detectar Exploits de CVE-2023-23397: Vulnerabilidad Crítica de Elevación de Privilegios en Microsoft Outlook Utilizada en el Entorno para Apuntar a Gobiernos y Militares Europeos 5 min de lectura Últimas Amenazas Detectar Exploits de CVE-2023-23397: Vulnerabilidad Crítica de Elevación de Privilegios en Microsoft Outlook Utilizada en el Entorno para Apuntar a Gobiernos y Militares Europeos by Veronika Telychko Detección de Ataques ScrubCrypt: La Banda 8220 Aplica un Malware Innovador en Operaciones de Cryptojacking Explotando Servidores Oracle WebLogic 4 min de lectura Últimas Amenazas Detección de Ataques ScrubCrypt: La Banda 8220 Aplica un Malware Innovador en Operaciones de Cryptojacking Explotando Servidores Oracle WebLogic by Veronika Telychko En la Primera Línea de la Guerra Cibernética Global: Resumen de los Principales Grupos APT Respaldados por Rusia que Apuntan a Ucrania y Reglas Sigma para Defenderse Proactivamente Contra sus TTP 8 min de lectura Últimas Amenazas En la Primera Línea de la Guerra Cibernética Global: Resumen de los Principales Grupos APT Respaldados por Rusia que Apuntan a Ucrania y Reglas Sigma para Defenderse Proactivamente Contra sus TTP by Veronika Telychko Detectar el troyano PlugX disfrazándose como una herramienta legítima de depuración de Windows para pasar desapercibido 4 min de lectura Últimas Amenazas Detectar el troyano PlugX disfrazándose como una herramienta legítima de depuración de Windows para pasar desapercibido by Daryna Olyniychuk Detección de CredPump, HoaxPen y HoaxApe Backdoor: Hackers UAC-0056 Lanzan Ataques Disruptivos Contra Sitios Web del Gobierno Ucraniano Planificados Con Más de Un Año de Antelación 5 min de lectura Últimas Amenazas Detección de CredPump, HoaxPen y HoaxApe Backdoor: Hackers UAC-0056 Lanzan Ataques Disruptivos Contra Sitios Web del Gobierno Ucraniano Planificados Con Más de Un Año de Antelación by Veronika Telychko Impulsando el Crecimiento Empresarial en Tiempos Turbulentos desde la Perspectiva del CEO de SOC Prime: Parte II 8 min de lectura Entrevista Impulsando el Crecimiento Empresarial en Tiempos Turbulentos desde la Perspectiva del CEO de SOC Prime: Parte II by Veronika Telychko