Logotipo de Zephyrnet

Etiqueta: Amenaza Persistente Avanzada

Cisco advierte sobre un aumento masivo de ataques de pulverización de contraseñas en VPN

Cisco Talos advirtió esta semana sobre un aumento masivo de ataques de fuerza bruta dirigidos a servicios VPN, servicios SSH e interfaces de autenticación de aplicaciones web. En su aviso,...

Top News

Las vulnerabilidades en las VPN empresariales en el punto de mira

Los servicios de red privada virtual (VPN) se han convertido en herramientas esenciales para las empresas modernas en los últimos años, doblemente desde que ayudaron a salvar el día...

El grupo ruso de amenaza persistente avanzada 'Winter Vivern' se centra en los gobiernos y militares europeos

El grupo ruso de amenazas persistentes avanzadas 'Winter Vivern' se centra en los gobiernos y militares europeos En los últimos años, las amenazas a la ciberseguridad se han convertido en una preocupación creciente para los gobiernos...

La APT rusa Turla utiliza un novedoso malware de puerta trasera contra ONG polacas

El grupo de amenazas persistentes avanzadas (APT), Turla, patrocinado por Rusia, ahora está apuntando a ONG polacas en una campaña de ciberespionaje que utiliza una puerta trasera recientemente desarrollada con modular...

El grupo ruso de amenazas persistentes avanzadas Turla utiliza un nuevo malware de puerta trasera para atacar a organizaciones no gubernamentales (ONG) polacas

El grupo ruso de amenazas persistentes avanzadas Turla utiliza un nuevo malware de puerta trasera para atacar a organizaciones no gubernamentales (ONG) polacas En los últimos años, las amenazas a la ciberseguridad se han vuelto cada vez más sofisticadas...

Los ciberatacantes chinos maniobran para perturbar la infraestructura crítica de EE. UU.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha publicado un informe que detalla cómo la amenaza persistente avanzada (APT) Volt Typhoon, respaldada por China, es consistentemente...

Los parches de día cero de Ivanti se retrasan a medida que aumentan los ataques de 'KrustyLoader'

Los atacantes están utilizando un par de vulnerabilidades críticas de día cero en las VPN de Ivanti para implementar un conjunto de puertas traseras basadas en Rust, que a su vez descargan un...

La nueva campaña RemcosRAT utiliza una táctica de transferencia de datos poco común, vinculada a un grupo de amenazas

La nueva campaña RemcosRAT utiliza una táctica de transferencia de datos poco común, vinculada a un grupo de amenazas En el panorama en constante evolución de las amenazas cibernéticas, una nueva campaña que utiliza un poco común...

¡Dentro de la mente de un ciberatacante! – Cambiador de juego en la cadena de suministro™

En el perpetuo juego del gato y el ratón entre ciberatacantes y defensores, el campo de batalla es vasto y dinámico. Comprender las tácticas, técnicas y...

Los atacantes de software espía de la 'Operación Triangulación' eluden las protecciones de la memoria del iPhone

Una característica de hardware previamente no documentada dentro del sistema en un chip (SoC) del iPhone de Apple permite la explotación de múltiples vulnerabilidades, lo que eventualmente permite a los atacantes eludir el hardware...

La botnet SOHO vinculada al tifón Volt infecta a varias entidades del gobierno de EE. UU.

Los investigadores han descubierto una botnet de Internet de las cosas (IoT) vinculada con ataques contra múltiples organizaciones gubernamentales y de comunicaciones de EE. UU. La "KV-Botnet", revelada en un informe...

El desafortunado Kamran: malware para Android que espía a los residentes de habla urdu de Gilgit-Baltistan

Los investigadores de ESET han identificado lo que parece ser un ataque de abrevadero en un sitio web de noticias regional que ofrece noticias sobre Gilgit-Baltistan, una región en disputa...

Información más reciente

punto_img
punto_img