Tag: Threat Hunting Content

Detección de Ransomware Yashma: la Última Variante del Constructor Chaos 3 min de lectura Últimas Amenazas Detección de Ransomware Yashma: la Última Variante del Constructor Chaos by Anastasiia Yevdokimova Detección de Prueba de Concepto (POC) Falsa: Ciberataques Dirigidos a la Comunidad InfoSec Explotando la Vulnerabilidad de Windows CVE-2022-26809 para Entregar Cobalt Strike Beacon 4 min de lectura Últimas Amenazas Detección de Prueba de Concepto (POC) Falsa: Ciberataques Dirigidos a la Comunidad InfoSec Explotando la Vulnerabilidad de Windows CVE-2022-26809 para Entregar Cobalt Strike Beacon by Veronika Telychko Detección de NukeSped: Advertencia sobre el Malware NukeSped mientras Afecta a Corea del Sur 3 min de lectura Últimas Amenazas Detección de NukeSped: Advertencia sobre el Malware NukeSped mientras Afecta a Corea del Sur by Anastasiia Yevdokimova Detección de SYK Crypter: Malware NET. que Propaga un Conjunto de RATs a través de Discord 3 min de lectura Últimas Amenazas Detección de SYK Crypter: Malware NET. que Propaga un Conjunto de RATs a través de Discord by Daryna Olyniychuk Detección de PowerShell RAT: Malware Personalizado Usado para Pescar Información Relacionada con la Guerra 3 min de lectura Últimas Amenazas Detección de PowerShell RAT: Malware Personalizado Usado para Pescar Información Relacionada con la Guerra by Anastasiia Yevdokimova Detección de Malware Eternity: Nuevo MaaS Modular 3 min de lectura Últimas Amenazas Detección de Malware Eternity: Nuevo MaaS Modular by Anastasiia Yevdokimova Operación RestyLink: Detectando Campaña APT Dirigida a Japón 3 min de lectura Últimas Amenazas Operación RestyLink: Detectando Campaña APT Dirigida a Japón by Daryna Olyniychuk Detección de CVE-2022-30525: Vulnerabilidad Crítica Permite Ataques de Inyección de Comandos 3 min de lectura Últimas Amenazas Detección de CVE-2022-30525: Vulnerabilidad Crítica Permite Ataques de Inyección de Comandos by Anastasiia Yevdokimova ¿Qué son las reglas SIGMA? Guía para principiantes 14 min de lectura Sigma ¿Qué son las reglas SIGMA? Guía para principiantes by Adam Swan Detección del Puerta Trasera Saitama: APT34 Apunta Nuevo Malware al Ministerio de Relaciones Exteriores de Jordania 3 min de lectura Últimas Amenazas Detección del Puerta Trasera Saitama: APT34 Apunta Nuevo Malware al Ministerio de Relaciones Exteriores de Jordania by Anastasiia Yevdokimova