Tag: Detection Content

La GeneraciĂłn de DetecciĂłn bajo Demanda ahora es posible gracias a la Solicitud Personalizada de IA en Uncoder AI 2 min de lectura Plataforma SOC Prime La GeneraciĂłn de DetecciĂłn bajo Demanda ahora es posible gracias a la Solicitud Personalizada de IA en Uncoder AI by Steven Edwards DetecciĂłn de Actividad del Grupo XE: Desde Skimming de Tarjetas de CrĂ©dito hasta la ExplotaciĂłn de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore 4 min de lectura Ăšltimas Amenazas DetecciĂłn de Actividad del Grupo XE: Desde Skimming de Tarjetas de CrĂ©dito hasta la ExplotaciĂłn de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore by Veronika Telychko DetecciĂłn de CVE-2025-0411: Grupos de Ciberdelincuentes Rusos Se Apoyan en Vulnerabilidad Zero-Day en 7-Zip para Atacar Organizaciones Ucranianas 5 min de lectura Ăšltimas Amenazas DetecciĂłn de CVE-2025-0411: Grupos de Ciberdelincuentes Rusos Se Apoyan en Vulnerabilidad Zero-Day en 7-Zip para Atacar Organizaciones Ucranianas by Veronika Telychko DetecciĂłn de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware 4 min de lectura Ăšltimas Amenazas DetecciĂłn de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware by Veronika Telychko DetecciĂłn de puerta trasera TorNet: Una campaña continua de correos electrĂłnicos de phishing utiliza malware PureCrypter para desplegar otras cargas 5 min de lectura Ăšltimas Amenazas DetecciĂłn de puerta trasera TorNet: Una campaña continua de correos electrĂłnicos de phishing utiliza malware PureCrypter para desplegar otras cargas by Veronika Telychko DetecciĂłn de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de ExplotaciĂłn Usando Vulnerabilidades CrĂ­ticas de Ivanti CSA 6 min de lectura Ăšltimas Amenazas DetecciĂłn de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de ExplotaciĂłn Usando Vulnerabilidades CrĂ­ticas de Ivanti CSA by Veronika Telychko Hackers explotan AnyDesk haciĂ©ndose pasar por CERT-UA para lanzar ciberataques 4 min de lectura Ăšltimas Amenazas Hackers explotan AnyDesk haciĂ©ndose pasar por CERT-UA para lanzar ciberataques by Veronika Telychko DetecciĂłn CVE-2024-49113: Vulnerabilidad de DenegaciĂłn de Servicio en Windows LDAP, tambiĂ©n conocida como LDAPNightmare, Explotada mediante un PoC Disponible PĂşblicamente 4 min de lectura Ăšltimas Amenazas DetecciĂłn CVE-2024-49113: Vulnerabilidad de DenegaciĂłn de Servicio en Windows LDAP, tambiĂ©n conocida como LDAPNightmare, Explotada mediante un PoC Disponible PĂşblicamente by Veronika Telychko SOC Prime Informe de Recompensas de Amenazas — Resultados de diciembre de 2024 3 min de lectura Plataforma SOC Prime SOC Prime Informe de Recompensas de Amenazas — Resultados de diciembre de 2024 by Alla Yurchenko DetecciĂłn del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania 4 min de lectura Ăšltimas Amenazas DetecciĂłn del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania by Veronika Telychko