Tag: Sigma

Suscripción a Demanda: Obtenga Valor Inmediato de la Plataforma SOC Prime 5 min de lectura Plataforma SOC Prime Suscripción a Demanda: Obtenga Valor Inmediato de la Plataforma SOC Prime by Veronika Telychko Detección de Ransomware BlackByte: Actores de Amenazas Explotan la Vulnerabilidad CVE-2019-16098 en el Controlador RTCore64.sys para Eludir la Protección EDR 4 min de lectura Últimas Amenazas Detección de Ransomware BlackByte: Actores de Amenazas Explotan la Vulnerabilidad CVE-2019-16098 en el Controlador RTCore64.sys para Eludir la Protección EDR by Veronika Telychko Detección del Ransomware Cheerscrypt: Hackers respaldados por China, Emperor Dragonfly también conocido como Bronze Starlight, están detrás de ataques cibernéticos continuos 4 min de lectura Últimas Amenazas Detección del Ransomware Cheerscrypt: Hackers respaldados por China, Emperor Dragonfly también conocido como Bronze Starlight, están detrás de ataques cibernéticos continuos by Veronika Telychko ProxyNotShell: Detectando CVE-2022-41040 y CVE-2022-41082, Nuevas Vulnerabilidades Zero-Day en Microsoft Exchange Explotadas Activamente en la Naturaleza 4 min de lectura Últimas Amenazas ProxyNotShell: Detectando CVE-2022-41040 y CVE-2022-41082, Nuevas Vulnerabilidades Zero-Day en Microsoft Exchange Explotadas Activamente en la Naturaleza by Veronika Telychko Detección de Malware NullMixer: Hackers Difunden un Dropper Usando SEO para Desplegar Múltiples Troyanos a la Vez 3 min de lectura Últimas Amenazas Detección de Malware NullMixer: Hackers Difunden un Dropper Usando SEO para Desplegar Múltiples Troyanos a la Vez by Veronika Telychko Detección CVE-2022-35405: CISA Advierte sobre Adversarios Aprovechando la Vulnerabilidad RCE en ManageEngine 2 min de lectura Últimas Amenazas Detección CVE-2022-35405: CISA Advierte sobre Adversarios Aprovechando la Vulnerabilidad RCE en ManageEngine by Anastasiia Yevdokimova Principales Desafíos para los MSSP y MDR y Cómo Superarlos 8 min de lectura SIEM y EDR Principales Desafíos para los MSSP y MDR y Cómo Superarlos by Oleksandra Rumiantseva ¿Qué es el Acceso Inicial? Táctica de Acceso Inicial de MITRE ATT&CK® | TA0001 15 min de lectura SIEM y EDR ¿Qué es el Acceso Inicial? Táctica de Acceso Inicial de MITRE ATT&CK® | TA0001 by Karolina Koval Violación de Uber 2022: Detecta el Ciberataque Destructivo que Causa la Toma Completa del Sistema de la Organización 4 min de lectura Últimas Amenazas Violación de Uber 2022: Detecta el Ciberataque Destructivo que Causa la Toma Completa del Sistema de la Organización by Anastasiia Yevdokimova Detección de Malware Raspberry Robin: Nuevas Conexiones Reveladas 3 min de lectura Últimas Amenazas Detección de Malware Raspberry Robin: Nuevas Conexiones Reveladas by Anastasiia Yevdokimova