Tag: Threat Detection Marketplace

¿Qué es la defensa informada por amenazas? 6 min de lectura Plataforma SOC Prime ¿Qué es la defensa informada por amenazas? by Veronika Telychko Detección de Ataques Serpens Agonizantes: Hackers Respaldados por Irán Apuntan a Empresas Tecnológicas Israelíes e Instituciones Educativas 3 min de lectura Últimas Amenazas Detección de Ataques Serpens Agonizantes: Hackers Respaldados por Irán Apuntan a Empresas Tecnológicas Israelíes e Instituciones Educativas by Daryna Olyniychuk Detección de CVE-2023-22518: La explotación de una nueva vulnerabilidad crítica en Atlassian Confluence conduce al despliegue del ransomware Cerber 4 min de lectura Últimas Amenazas Detección de CVE-2023-22518: La explotación de una nueva vulnerabilidad crítica en Atlassian Confluence conduce al despliegue del ransomware Cerber by Veronika Telychko Detección de CVE-2023-46604: Mantenedores de HelloKitty Ransomware Explotan Vulnerabilidad RCE en Apache ActiveMQ 3 min de lectura Últimas Amenazas Detección de CVE-2023-46604: Mantenedores de HelloKitty Ransomware Explotan Vulnerabilidad RCE en Apache ActiveMQ by Veronika Telychko Detección de CVE-2023-43208: La Vulnerabilidad de RCE de Mirth Connect de NextGen Expone Datos de Salud a Riesgos 3 min de lectura Últimas Amenazas Detección de CVE-2023-43208: La Vulnerabilidad de RCE de Mirth Connect de NextGen Expone Datos de Salud a Riesgos by Veronika Telychko Contenido de Detección para Abordar Técnicas de Atacantes Cubiertas en la Investigación “Dominio de Tronos: Parte I” 5 min de lectura Últimas Amenazas Contenido de Detección para Abordar Técnicas de Atacantes Cubiertas en la Investigación “Dominio de Tronos: Parte I” by Veronika Telychko Detección CVE-2023-4966: Vulnerabilidad Crítica de Citrix NetScaler Explotada Activamente en el Ámbito Real 4 min de lectura Últimas Amenazas Detección CVE-2023-4966: Vulnerabilidad Crítica de Citrix NetScaler Explotada Activamente en el Ámbito Real by Daryna Olyniychuk Detección de Actividad de GraphRunner: Hackers Aplican Conjunto de Herramientas Post-Explotación para Abusar de Configuraciones Predeterminadas de Microsoft 365 4 min de lectura Últimas Amenazas Detección de Actividad de GraphRunner: Hackers Aplican Conjunto de Herramientas Post-Explotación para Abusar de Configuraciones Predeterminadas de Microsoft 365 by Veronika Telychko Detección de CVE-2023-20198: Vulnerabilidad Día Cero de Cisco IOS XE Explotada Activamente para Instalar Implantes 5 min de lectura Últimas Amenazas Detección de CVE-2023-20198: Vulnerabilidad Día Cero de Cisco IOS XE Explotada Activamente para Instalar Implantes by Veronika Telychko Detección de Actividad UAC-0165: Ataques Cibernéticos Destructivos Dirigidos a Proveedores de Telecomunicaciones Ucranianos 5 min de lectura Últimas Amenazas Detección de Actividad UAC-0165: Ataques Cibernéticos Destructivos Dirigidos a Proveedores de Telecomunicaciones Ucranianos by Veronika Telychko