Tag: SOC Prime Platform

Inteligencia de Amenazas con IA 15 min de lectura SIEM y EDR Inteligencia de Amenazas con IA by Veronika Telychko La Generación de Detección bajo Demanda ahora es posible gracias a la Solicitud Personalizada de IA en Uncoder AI 2 min de lectura Plataforma SOC Prime La Generación de Detección bajo Demanda ahora es posible gracias a la Solicitud Personalizada de IA en Uncoder AI by Steven Edwards SOC Prime Anuncia Programa de Referencias para Defensores Cibernéticos Individuales 4 min de lectura Plataforma SOC Prime SOC Prime Anuncia Programa de Referencias para Defensores Cibernéticos Individuales by Daryna Olyniychuk Uncoder: IA Privada No-Agente para la Ingeniería de Detección Informada por Amenazas 9 min de lectura Plataforma SOC Prime Uncoder: IA Privada No-Agente para la Ingeniería de Detección Informada por Amenazas by Veronika Telychko Detección de Actividad del Grupo XE: Desde Skimming de Tarjetas de Crédito hasta la Explotación de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore 4 min de lectura Últimas Amenazas Detección de Actividad del Grupo XE: Desde Skimming de Tarjetas de Crédito hasta la Explotación de Vulnerabilidades Zero-Day CVE-2024-57968 y CVE-2025-25181 en VeraCore by Veronika Telychko Detección de CVE-2025-0411: Grupos de Ciberdelincuentes Rusos Se Apoyan en Vulnerabilidad Zero-Day en 7-Zip para Atacar Organizaciones Ucranianas 5 min de lectura Últimas Amenazas Detección de CVE-2025-0411: Grupos de Ciberdelincuentes Rusos Se Apoyan en Vulnerabilidad Zero-Day en 7-Zip para Atacar Organizaciones Ucranianas by Veronika Telychko Detección de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware 4 min de lectura Últimas Amenazas Detección de Lumma Stealer: Campaña Sofisticada Usando Infraestructura de GitHub para Propagar SectopRAT, Vidar, Cobeacon y Otros Tipos de Malware by Veronika Telychko Detección de puerta trasera TorNet: Una campaña continua de correos electrónicos de phishing utiliza malware PureCrypter para desplegar otras cargas 5 min de lectura Últimas Amenazas Detección de puerta trasera TorNet: Una campaña continua de correos electrónicos de phishing utiliza malware PureCrypter para desplegar otras cargas by Veronika Telychko Detección de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de Explotación Usando Vulnerabilidades Críticas de Ivanti CSA 6 min de lectura Últimas Amenazas Detección de CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 y CVE-2024-9380: CISA y FBI Advierte a los Defensores sobre Dos Cadenas de Explotación Usando Vulnerabilidades Críticas de Ivanti CSA by Veronika Telychko Hackers explotan AnyDesk haciéndose pasar por CERT-UA para lanzar ciberataques 4 min de lectura Últimas Amenazas Hackers explotan AnyDesk haciéndose pasar por CERT-UA para lanzar ciberataques by Veronika Telychko