Tag: Threat Detection Marketplace

¿Qué es la defensa informada por amenazas?
¿Qué es la defensa informada por amenazas?

Las organizaciones tienen que luchar constantemente con una avalancha de amenazas mientras dependen de un método sencillo y proactivo para evaluar dinámicamente el rendimiento de sus programas de seguridad. Introducir una estrategia de defensa informada por amenazas permite a las organizaciones centrarse en las amenazas conocidas y probar dinámicamente las defensas equipando a los equipos […]

Read More
Detección de Ataques Serpens Agonizantes: Hackers Respaldados por Irán Apuntan a Empresas Tecnológicas Israelíes e Instituciones Educativas
Detección de Ataques Serpens Agonizantes: Hackers Respaldados por Irán Apuntan a Empresas Tecnológicas Israelíes e Instituciones Educativas

La creciente amenaza que representan los actores estatales nacionales aumenta continuamente con nuevos métodos de ataque sofisticados adoptados por colectivos APT y un cambio masivo hacia la discreción y la seguridad operativa. Recientemente, investigadores de seguridad revelaron una campaña destructiva contra organizaciones israelíes lanzada por un grupo de hackers afiliado a Irán denominado Agonizing Serpens […]

Read More
Detección de CVE-2023-22518: La explotación de una nueva vulnerabilidad crítica en Atlassian Confluence conduce al despliegue del ransomware Cerber
Detección de CVE-2023-22518: La explotación de una nueva vulnerabilidad crítica en Atlassian Confluence conduce al despliegue del ransomware Cerber

Poco más de un mes después de la divulgación de un zero-day crítico de Confluence rastreado como CVE-2023-22515, surge una nueva vulnerabilidad en el ámbito de las amenazas cibernéticas que afecta a los productos de Atlassian. Los adversarios están fijando su atención en una vulnerabilidad de severidad máxima recientemente solucionada conocida como CVE-2023-22518 en todas […]

Read More
Detección de CVE-2023-46604: Mantenedores de HelloKitty Ransomware Explotan Vulnerabilidad RCE en Apache ActiveMQ
Detección de CVE-2023-46604: Mantenedores de HelloKitty Ransomware Explotan Vulnerabilidad RCE en Apache ActiveMQ

Al llegar noviembre, justo después de revelar CVE-2023-43208, la vulnerabilidad de Mirth Connect, aparece otro error de seguridad en la escena. Los defensores notifican a la comunidad global sobre un nuevo error RCE de máxima gravedad descubierto que afecta a los productos Apache ActiveMQ. Detectar CVE-2023-46604 Con las vulnerabilidades emergentes siendo un objetivo atractivo para […]

Read More
Detección de CVE-2023-43208: La Vulnerabilidad de RCE de Mirth Connect de NextGen Expone Datos de Salud a Riesgos
Detección de CVE-2023-43208: La Vulnerabilidad de RCE de Mirth Connect de NextGen Expone Datos de Salud a Riesgos

Las vulnerabilidades que afectan a software popular exponen a miles de organizaciones en diversos sectores de la industria a amenazas severas. Octubre ha sido rico en descubrir fallos críticos de seguridad en productos de software ampliamente utilizados, como CVE-2023-4966, una peligrosa vulnerabilidad de Citrix NetScaler, y CVE-2023-20198 un día cero que afecta a Cisco IOS […]

Read More
Contenido de Detección para Abordar Técnicas de Atacantes Cubiertas en la Investigación “Dominio de Tronos: Parte I”
Contenido de Detección para Abordar Técnicas de Atacantes Cubiertas en la Investigación “Dominio de Tronos: Parte I”

Las fuerzas ofensivas buscan continuamente nuevas formas de acceder al entorno del dominio y mantener su presencia aprovechando múltiples vectores de ataque y experimentando con diversas herramientas y técnicas del adversario. Por ejemplo, pueden aprovechar las fallas de seguridad reveladas, como en el caso de los intentos del adversario de explotar la vulnerabilidad en Microsoft […]

Read More
Detección CVE-2023-4966: Vulnerabilidad Crítica de Citrix NetScaler Explotada Activamente en el Ámbito Real
Detección CVE-2023-4966: Vulnerabilidad Crítica de Citrix NetScaler Explotada Activamente en el Ámbito Real

Añadiendo a la lista de días cero críticos de Citrix NetScaler, investigadores de seguridad advierten sobre una nueva vulnerabilidad peligrosa (CVE-2023-4966) que se explota continuamente en el entorno a pesar de un parche emitido en octubre. Marcada como una falla de divulgación de información, CVE-2023-4966 permite a los actores malintencionados secuestrar sesiones autenticadas existentes y […]

Read More
Detección de Actividad de GraphRunner: Hackers Aplican Conjunto de Herramientas Post-Explotación para Abusar de Configuraciones Predeterminadas de Microsoft 365
Detección de Actividad de GraphRunner: Hackers Aplican Conjunto de Herramientas Post-Explotación para Abusar de Configuraciones Predeterminadas de Microsoft 365

Microsoft 365 (M365) es utilizado por más de un millón de empresas globales, lo cual puede suponer serias amenazas para los clientes que dependen de este popular software en caso de compromiso. Dado que posee un conjunto de configuraciones predeterminadas, los adversarios pueden fijar su atención en ellas y explotarlas, exponiendo a los usuarios afectados […]

Read More
Detección de CVE-2023-20198: Vulnerabilidad Día Cero de Cisco IOS XE Explotada Activamente para Instalar Implantes
Detección de CVE-2023-20198: Vulnerabilidad Día Cero de Cisco IOS XE Explotada Activamente para Instalar Implantes

Justo después de un nuevo aumento en la campaña Balada Injector de larga duración que explota CVE-2023-3169, otro error crítico de seguridad en productos de software populares sale a la luz. Una nueva vulnerabilidad de escalada de privilegios que afecta el software Cisco IOS XE está siendo activamente explotada en el entorno para ayudar a […]

Read More
Detección de Actividad UAC-0165: Ataques Cibernéticos Destructivos Dirigidos a Proveedores de Telecomunicaciones Ucranianos
Detección de Actividad UAC-0165: Ataques Cibernéticos Destructivos Dirigidos a Proveedores de Telecomunicaciones Ucranianos

Los investigadores de CERT-UA notifican a los defensores sobre la persistente campaña maliciosa que afecta a más de 11 proveedores de telecomunicaciones. El grupo UAC-0165 detrás de estos ataques destructivos ha estado apuntando al sector de telecomunicaciones de Ucrania durante un período de más de 5 meses con el objetivo de paralizar la infraestructura crítica, […]

Read More