Tag: Threat Detection Marketplace

O que é Defesa Informada por Ameaças? 7 min de leitura Plataforma SOC Prime O que é Defesa Informada por Ameaças? by Veronika Telychko Detecção do Ataque Agonizante Serpens: Hackers Patrocinados pelo Irã Miram Empresas de Tecnologia e Instituições de Ensino Israelenses 3 min de leitura Ameaças Mais Recentes Detecção do Ataque Agonizante Serpens: Hackers Patrocinados pelo Irã Miram Empresas de Tecnologia e Instituições de Ensino Israelenses by Daryna Olyniychuk Detecção de CVE-2023-22518: Exploração de Nova Vulnerabilidade Crítica no Atlassian Confluence Leva à Implantação do Cerber Ransomware 5 min de leitura Ameaças Mais Recentes Detecção de CVE-2023-22518: Exploração de Nova Vulnerabilidade Crítica no Atlassian Confluence Leva à Implantação do Cerber Ransomware by Veronika Telychko Detecção CVE-2023-46604: Mantenedores do Ransomware HelloKitty Exploram Vulnerabilidade RCE no Apache ActiveMQ 4 min de leitura Ameaças Mais Recentes Detecção CVE-2023-46604: Mantenedores do Ransomware HelloKitty Exploram Vulnerabilidade RCE no Apache ActiveMQ by Veronika Telychko Detecção do CVE-2023-43208: Vulnerabilidade RCE no Mirth Connect da NextGen Expõe Dados de Saúde a Riscos 3 min de leitura Ameaças Mais Recentes Detecção do CVE-2023-43208: Vulnerabilidade RCE no Mirth Connect da NextGen Expõe Dados de Saúde a Riscos by Veronika Telychko Conteúdo de Detecção para Abordar Técnicas de Atacantes Cobertas na Pesquisa “Domínio dos Tronos: Parte I” 6 min de leitura Ameaças Mais Recentes Conteúdo de Detecção para Abordar Técnicas de Atacantes Cobertas na Pesquisa “Domínio dos Tronos: Parte I” by Veronika Telychko Detecção CVE-2023-4966: Vulnerabilidade Crítica no Citrix NetScaler Explorada Ativamente 4 min de leitura Ameaças Mais Recentes Detecção CVE-2023-4966: Vulnerabilidade Crítica no Citrix NetScaler Explorada Ativamente by Daryna Olyniychuk Detecção de Atividade do GraphRunner: Hackers Aplicam um Conjunto de Ferramentas de Pós-Exploração para Abusar das Configurações Padrão do Microsoft 365 5 min de leitura Ameaças Mais Recentes Detecção de Atividade do GraphRunner: Hackers Aplicam um Conjunto de Ferramentas de Pós-Exploração para Abusar das Configurações Padrão do Microsoft 365 by Veronika Telychko Detecção CVE-2023-20198: Vulnerabilidade Zero-Day do Cisco IOS XE Ativamente Explorada para Instalar Implants 6 min de leitura Ameaças Mais Recentes Detecção CVE-2023-20198: Vulnerabilidade Zero-Day do Cisco IOS XE Ativamente Explorada para Instalar Implants by Veronika Telychko Detecção de Atividade UAC-0165: Ataques Cibernéticos Destrutivos Alvejando Provedores de Telecomunicações Ucranianos 6 min de leitura Ameaças Mais Recentes Detecção de Atividade UAC-0165: Ataques Cibernéticos Destrutivos Alvejando Provedores de Telecomunicações Ucranianos by Veronika Telychko