Tag: Detection Content

Detección de Ataque a la Cadena de Suministro de 3CXDesktopApp: Campaña de Intrusión Activa que Afecta a Millones de Clientes de 3CX 4 min de lectura Últimas Amenazas Detección de Ataque a la Cadena de Suministro de 3CXDesktopApp: Campaña de Intrusión Activa que Afecta a Millones de Clientes de 3CX by Veronika Telychko Detectar Exploits CVE-2022-47986: Vulnerabilidad Crítica de Ejecución Remota de Código Pre- Autenticada en IBM Aspera Faspex 3 min de lectura Últimas Amenazas Detectar Exploits CVE-2022-47986: Vulnerabilidad Crítica de Ejecución Remota de Código Pre- Autenticada en IBM Aspera Faspex by Daryna Olyniychuk Detección de Malware en macOS: Nueva Cepa Maliciosa que Roba Credenciales de Usuario de iCloud KeyChain 4 min de lectura Últimas Amenazas Detección de Malware en macOS: Nueva Cepa Maliciosa que Roba Credenciales de Usuario de iCloud KeyChain by Daryna Olyniychuk Divulgación de Brecha de Datos de Ferrari: Atacantes Acceden a la Red de la Compañía Mientras Exigen un Rescate para Prevenir la Fuga de Datos 4 min de lectura Últimas Amenazas Divulgación de Brecha de Datos de Ferrari: Atacantes Acceden a la Red de la Compañía Mientras Exigen un Rescate para Prevenir la Fuga de Datos by Veronika Telychko Detectar Exploits de CVE-2023-23397: Vulnerabilidad Crítica de Elevación de Privilegios en Microsoft Outlook Utilizada en el Entorno para Apuntar a Gobiernos y Militares Europeos 5 min de lectura Últimas Amenazas Detectar Exploits de CVE-2023-23397: Vulnerabilidad Crítica de Elevación de Privilegios en Microsoft Outlook Utilizada en el Entorno para Apuntar a Gobiernos y Militares Europeos by Veronika Telychko Detección del bootkit BlackLotus UEFI: Explota CVE-2022-21894 para eludir el arranque seguro UEFI y deshabilita mecanismos de seguridad del sistema operativo 5 min de lectura Últimas Amenazas Detección del bootkit BlackLotus UEFI: Explota CVE-2022-21894 para eludir el arranque seguro UEFI y deshabilita mecanismos de seguridad del sistema operativo by Daryna Olyniychuk Detección de Ataques ScrubCrypt: La Banda 8220 Aplica un Malware Innovador en Operaciones de Cryptojacking Explotando Servidores Oracle WebLogic 4 min de lectura Últimas Amenazas Detección de Ataques ScrubCrypt: La Banda 8220 Aplica un Malware Innovador en Operaciones de Cryptojacking Explotando Servidores Oracle WebLogic by Veronika Telychko En la Primera Línea de la Guerra Cibernética Global: Resumen de los Principales Grupos APT Respaldados por Rusia que Apuntan a Ucrania y Reglas Sigma para Defenderse Proactivamente Contra sus TTP 8 min de lectura Últimas Amenazas En la Primera Línea de la Guerra Cibernética Global: Resumen de los Principales Grupos APT Respaldados por Rusia que Apuntan a Ucrania y Reglas Sigma para Defenderse Proactivamente Contra sus TTP by Veronika Telychko Detección de Backdoor MQsTTang: Nuevo Malware Personalizado por el APT Mustang Panda Utilizado Activamente en la Última Campaña Contra Entidades Gubernamentales 4 min de lectura Últimas Amenazas Detección de Backdoor MQsTTang: Nuevo Malware Personalizado por el APT Mustang Panda Utilizado Activamente en la Última Campaña Contra Entidades Gubernamentales by Daryna Olyniychuk Detectar el troyano PlugX disfrazándose como una herramienta legítima de depuración de Windows para pasar desapercibido 4 min de lectura Últimas Amenazas Detectar el troyano PlugX disfrazándose como una herramienta legítima de depuración de Windows para pasar desapercibido by Daryna Olyniychuk