Tag: SOC Prime Platform

Inteligencia de Amenazas con IA 15 min de lectura SIEM y EDR Inteligencia de Amenazas con IA by Veronika Telychko La GeneraciĂłn de DetecciĂłn bajo Demanda ahora es posible gracias a la Solicitud Personalizada de IA en Uncoder AI 2 min de lectura Plataforma SOC Prime La GeneraciĂłn de DetecciĂłn bajo Demanda ahora es posible gracias a la Solicitud Personalizada de IA en Uncoder AI by Steven Edwards SOC Prime Anuncia Programa de Referencias para Defensores CibernĂ©ticos Individuales 4 min de lectura Plataforma SOC Prime SOC Prime Anuncia Programa de Referencias para Defensores CibernĂ©ticos Individuales by Daryna Olyniychuk Uncoder: IA Privada No-Agente para la IngenierĂ­a de DetecciĂłn Informada por Amenazas 9 min de lectura Plataforma SOC Prime Uncoder: IA Privada No-Agente para la IngenierĂ­a de DetecciĂłn Informada por Amenazas by Veronika Telychko DetecciĂłn de Actividad del Grupo XE: Desde Skimming de Tarjetas de CrĂ©dito hasta la ExplotaciĂłn de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore 4 min de lectura Ăšltimas Amenazas DetecciĂłn de Actividad del Grupo XE: Desde Skimming de Tarjetas de CrĂ©dito hasta la ExplotaciĂłn de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore by Veronika Telychko DetecciĂłn de CVE-2025-0411: Grupos de Ciberdelincuentes Rusos Se Apoyan en Vulnerabilidad Zero-Day en 7-Zip para Atacar Organizaciones Ucranianas 5 min de lectura Ăšltimas Amenazas DetecciĂłn de CVE-2025-0411: Grupos de Ciberdelincuentes Rusos Se Apoyan en Vulnerabilidad Zero-Day en 7-Zip para Atacar Organizaciones Ucranianas by Veronika Telychko DetecciĂłn de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware 4 min de lectura Ăšltimas Amenazas DetecciĂłn de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware by Veronika Telychko DetecciĂłn de puerta trasera TorNet: Una campaña continua de correos electrĂłnicos de phishing utiliza malware PureCrypter para desplegar otras cargas 5 min de lectura Ăšltimas Amenazas DetecciĂłn de puerta trasera TorNet: Una campaña continua de correos electrĂłnicos de phishing utiliza malware PureCrypter para desplegar otras cargas by Veronika Telychko DetecciĂłn de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de ExplotaciĂłn Usando Vulnerabilidades CrĂ­ticas de Ivanti CSA 6 min de lectura Ăšltimas Amenazas DetecciĂłn de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de ExplotaciĂłn Usando Vulnerabilidades CrĂ­ticas de Ivanti CSA by Veronika Telychko Hackers explotan AnyDesk haciĂ©ndose pasar por CERT-UA para lanzar ciberataques 4 min de lectura Ăšltimas Amenazas Hackers explotan AnyDesk haciĂ©ndose pasar por CERT-UA para lanzar ciberataques by Veronika Telychko