3 min de lectura
Últimas Amenazas
Actores de Amenaza APT28 (UAC-0028) Vinculados a Rusia Difunden Malware CredoMap_v2 en un Ataque de Phishing a Ucrania
4 min de lectura
Últimas Amenazas
Detección de Ransomware BlackByte: Nuevas Variantes Basadas en Go con Cifrado de Archivos Mejorado Siguen Infiltrándose en Organizaciones y Exigiendo Rescate
4 min de lectura
Últimas Amenazas
Detectar el ransomware AvosLocker: Abusa de un archivo de controlador para deshabilitar la protección antivirus, escanea la vulnerabilidad Log4Shell
4 min de lectura
Últimas Amenazas
Nuevas Familias de Malware BEATDROP y BOOMMIC Usadas por APT29: Campañas de Phishing con Técnicas de HTML Smuggling, Acceso a Largo Plazo para Fines de Espionaje
3 min de lectura
Últimas Amenazas
Detección de Malware TraderTraitor: CISA, FBI y el Departamento del Tesoro de EE. UU. Advierten Sobre Ciberataques del APT Lazarus
4 min de lectura
Últimas Amenazas
Detección de Inno Stealer: Nuevo Infostealer Disfrazado de Actualización del SO
5 min de lectura
Últimas Amenazas
Lázaro apunta al sector químico y la industria IT de Corea del Sur: Contenido de detección basado en Sigma
4 min de lectura
Últimas Amenazas
Detección de Pipedream/INCONTROLLER: Nuevo Marco de Ataque y Herramientas Dirigidas a Sistemas de Control Industrial
4 min de lectura
Últimas Amenazas
Ataques del Sistema de Dirección de Tráfico Parrot (TDS)
3 min de lectura
Últimas Amenazas
Detección de Malware Tarrask: Herramienta de Evasión de Defensa para Abusar de Tareas Programadas