4 min de lectura
Últimas Amenazas
UAC-0180 apunta a contratistas de defensa en Ucrania utilizando GLUEEGG, DROPCLUE y ATERA
5 min de lectura
Últimas Amenazas
Detectar la explotación de CVE-2024-38112 por parte del APT Void Banshee en ataques de día cero dirigidos a usuarios de Windows
4 min de lectura
Últimas Amenazas
Detección de Malware DarkGate: Adversarios Explotan Archivos de Microsoft Excel para Distribuir un Paquete de Software Malicioso
4 min de lectura
Últimas Amenazas
Detección de Campaña APT de Kimsuky Dirigida a Organizaciones Japonesas
6 min de lectura
Últimas Amenazas
Detección de Ataques de APT40: Hackers Patrocinados por el Estado de la República Popular China Explotan Rápidamente Nuevas Vulnerabilidades Reveladas para el Ciberespionaje
4 min de lectura
Últimas Amenazas
Detección del Ataque de Ransomware Volcano Demon: Adversarios Aplican un Nuevo Malware LukaLocker Exigiendo Rescate a Través de Llamadas Telefónicas
4 min de lectura
Últimas Amenazas
Detección de Ataques APT de Kimsuky: Hackers Norcoreanos Abusan de la Extensión TRANSLATEXT de Chrome para Robar Datos Sensibles
3 min de lectura
Últimas Amenazas
Detección de CVE-2024-5806: Una Nueva Vulnerabilidad de Evitación de Autenticación en Progress MOVEit Transfer Bajo Explotación Activa
4 min de lectura
Últimas Amenazas
Detección de Ataques GrimResource: Una Nueva Técnica de Infección Abusa de Microsoft Management Console para Obtener Ejecución Completa de Código
12 min de lectura
Plataforma SOC Prime
¿Qué Es la Inteligencia de Amenazas?