Tag: SOC Prime Platform

Detección de Ataques de Phishing UAC-0102: Hackers Roban Datos de Autenticación Suplantando el Servicio Web UKR.NET 4 min de lectura Últimas Amenazas Detección de Ataques de Phishing UAC-0102: Hackers Roban Datos de Autenticación Suplantando el Servicio Web UKR.NET by Veronika Telychko Detección de Ataques UAC-0057: Un Aumento en la Actividad de Adversarios Distribuyendo PICASSOLOADER y Cobalt Strike Beacon 3 min de lectura Últimas Amenazas Detección de Ataques UAC-0057: Un Aumento en la Actividad de Adversarios Distribuyendo PICASSOLOADER y Cobalt Strike Beacon by Veronika Telychko Detección de Ataques UAC-0063: Hackers Apuntan a Instituciones de Investigación Ucranianas Usando HATVIBE, CHERRYSPY y CVE-2024-23692  5 min de lectura Últimas Amenazas Detección de Ataques UAC-0063: Hackers Apuntan a Instituciones de Investigación Ucranianas Usando HATVIBE, CHERRYSPY y CVE-2024-23692  by Veronika Telychko UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA 4 min de lectura Últimas Amenazas UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA by Daryna Olyniychuk SOC Prime Resumen de Recompensas de Amenazas — Resultados de Junio 2024 5 min de lectura Plataforma SOC Prime SOC Prime Resumen de Recompensas de Amenazas — Resultados de Junio 2024 by Alla Yurchenko Detectar la explotación de CVE-2024-38112 por parte del APT Void Banshee en ataques de día cero dirigidos a usuarios de Windows 5 min de lectura Últimas Amenazas Detectar la explotación de CVE-2024-38112 por parte del APT Void Banshee en ataques de día cero dirigidos a usuarios de Windows by Daryna Olyniychuk Detección de Malware DarkGate: Adversarios Explotan Archivos de Microsoft Excel para Distribuir un Paquete de Software Malicioso 4 min de lectura Últimas Amenazas Detección de Malware DarkGate: Adversarios Explotan Archivos de Microsoft Excel para Distribuir un Paquete de Software Malicioso by Veronika Telychko Historia de Éxito de Threat Bounty: Kyaw Pyiyt Htet 7 min de lectura Entrevista Historia de Éxito de Threat Bounty: Kyaw Pyiyt Htet by Alla Yurchenko Detección de Campaña APT de Kimsuky Dirigida a Organizaciones Japonesas 4 min de lectura Últimas Amenazas Detección de Campaña APT de Kimsuky Dirigida a Organizaciones Japonesas by Veronika Telychko Detección de Ataques de APT40: Hackers Patrocinados por el Estado de la República Popular China Explotan Rápidamente Nuevas Vulnerabilidades Reveladas para el Ciberespionaje 6 min de lectura Últimas Amenazas Detección de Ataques de APT40: Hackers Patrocinados por el Estado de la República Popular China Explotan Rápidamente Nuevas Vulnerabilidades Reveladas para el Ciberespionaje by Daryna Olyniychuk