Tag: Vulnerability

Detección de la Puerta Trasera Gold Dragon: Los Hackers de Kimsuky Atacan de Nuevo Usando el Malware Gold Dragon 4 min de lectura Últimas Amenazas Detección de la Puerta Trasera Gold Dragon: Los Hackers de Kimsuky Atacan de Nuevo Usando el Malware Gold Dragon by Anastasiia Yevdokimova Detección de Serpent Backdoor: un Nuevo Malware Sigiloso Afecta a Entidades Francesas 3 min de lectura Últimas Amenazas Detección de Serpent Backdoor: un Nuevo Malware Sigiloso Afecta a Entidades Francesas by Karolina Koval El corredor de acceso inicial Exotic Lily explota la vulnerabilidad MSHTML de Microsoft Windows en phishing 4 min de lectura Últimas Amenazas El corredor de acceso inicial Exotic Lily explota la vulnerabilidad MSHTML de Microsoft Windows en phishing by Veronika Telychko CVE-2021-22941: Vulnerabilidad de Ejecución Remota de Código en Citrix ShareFile Explotada por PROPHET SPIDER 4 min de lectura Últimas Amenazas CVE-2021-22941: Vulnerabilidad de Ejecución Remota de Código en Citrix ShareFile Explotada por PROPHET SPIDER by Veronika Telychko Divulgación de Dirty Pipe: Otorga Privilegios de Root, Afecta las Versiones Más Recientes de Linux 3 min de lectura Últimas Amenazas Divulgación de Dirty Pipe: Otorga Privilegios de Root, Afecta las Versiones Más Recientes de Linux by Eugene Tkachenko Detectar CVE-2022-21907: Una RCE Gusano en Windows Server 4 min de lectura Últimas Amenazas Detectar CVE-2022-21907: Una RCE Gusano en Windows Server by Alla Yurchenko El Futuro de la Detección de Amenazas es la Comunidad 4 min de lectura Últimas Amenazas El Futuro de la Detección de Amenazas es la Comunidad by Alla Yurchenko Detección de exploit de Día Cero del Instalador de Windows (CVE-2021-41379) 5 min de lectura Últimas Amenazas Detección de exploit de Día Cero del Instalador de Windows (CVE-2021-41379) by Eugene Tkachenko Detección del Nuevo Flujo de Explotación de ProxyShell 3 min de lectura Últimas Amenazas Detección del Nuevo Flujo de Explotación de ProxyShell by Eugene Tkachenko Detección de Vulnerabilidades Priorizadas en la Directiva Operativa Vinculante 22-01 de CISA 7 min de lectura Últimas Amenazas Detección de Vulnerabilidades Priorizadas en la Directiva Operativa Vinculante 22-01 de CISA by Eugene Tkachenko