Tag: Threat Detection Marketplace

Detectando Herramientas Legítimas Abusadas Aplicadas por Hackers en los Ataques de Ransomware Operados por Humanos 4 min de lectura Últimas Amenazas Detectando Herramientas Legítimas Abusadas Aplicadas por Hackers en los Ataques de Ransomware Operados por Humanos by Veronika Telychko Detección del Malware SmokeLoader: El Grupo UAC-0006 Resurge para Lanzar Ataques de Phishing contra Ucrania Usando Cebos de Temática Financiera 3 min de lectura Últimas Amenazas Detección del Malware SmokeLoader: El Grupo UAC-0006 Resurge para Lanzar Ataques de Phishing contra Ucrania Usando Cebos de Temática Financiera by Veronika Telychko El Grupo APT28 aka UAC-0001 Emplea Correos Electrónicos de Phishing Disfrazados de Instrucciones para Actualizaciones de SO Dirigidos a Entidades Estatales Ucranianas 4 min de lectura Últimas Amenazas El Grupo APT28 aka UAC-0001 Emplea Correos Electrónicos de Phishing Disfrazados de Instrucciones para Actualizaciones de SO Dirigidos a Entidades Estatales Ucranianas by Daryna Olyniychuk Detección de CVE-2023-27524: Nueva Vulnerabilidad Expone Miles de Servidores Apache Superset a Ataques RCE 4 min de lectura Últimas Amenazas Detección de CVE-2023-27524: Nueva Vulnerabilidad Expone Miles de Servidores Apache Superset a Ataques RCE by Veronika Telychko Detectar intentos de explotación de CVE-2023-28252 & CVE-2023-21554: Zero-Day de Windows usado activamente en ataques de ransomware y una falla crítica de RCE 4 min de lectura Últimas Amenazas Detectar intentos de explotación de CVE-2023-28252 & CVE-2023-21554: Zero-Day de Windows usado activamente en ataques de ransomware y una falla crítica de RCE by Veronika Telychko Detección de Malware DarkCrystal RAT: Hackers UAC-0145 Explotan Software No Licenciado de Microsoft Office como Vector Inicial de Ataque 4 min de lectura Últimas Amenazas Detección de Malware DarkCrystal RAT: Hackers UAC-0145 Explotan Software No Licenciado de Microsoft Office como Vector Inicial de Ataque by Veronika Telychko Detección de Ataque a la Cadena de Suministro de 3CXDesktopApp: Campaña de Intrusión Activa que Afecta a Millones de Clientes de 3CX 4 min de lectura Últimas Amenazas Detección de Ataque a la Cadena de Suministro de 3CXDesktopApp: Campaña de Intrusión Activa que Afecta a Millones de Clientes de 3CX by Veronika Telychko Divulgación de Brecha de Datos de Ferrari: Atacantes Acceden a la Red de la Compañía Mientras Exigen un Rescate para Prevenir la Fuga de Datos 4 min de lectura Últimas Amenazas Divulgación de Brecha de Datos de Ferrari: Atacantes Acceden a la Red de la Compañía Mientras Exigen un Rescate para Prevenir la Fuga de Datos by Veronika Telychko Detectar Exploits de CVE-2023-23397: Vulnerabilidad Crítica de Elevación de Privilegios en Microsoft Outlook Utilizada en el Entorno para Apuntar a Gobiernos y Militares Europeos 5 min de lectura Últimas Amenazas Detectar Exploits de CVE-2023-23397: Vulnerabilidad Crítica de Elevación de Privilegios en Microsoft Outlook Utilizada en el Entorno para Apuntar a Gobiernos y Militares Europeos by Veronika Telychko Detección de Ataques ScrubCrypt: La Banda 8220 Aplica un Malware Innovador en Operaciones de Cryptojacking Explotando Servidores Oracle WebLogic 4 min de lectura Últimas Amenazas Detección de Ataques ScrubCrypt: La Banda 8220 Aplica un Malware Innovador en Operaciones de Cryptojacking Explotando Servidores Oracle WebLogic by Veronika Telychko