threat-actor

Preview image for: Operaciones Encubiertas Acústicas: Deconstruyendo el Vector de Malware .WAV

Operaciones Encubiertas Acústicas: Deconstruyendo el Vector de Malware .WAV

Análisis profundo de actores de amenazas que utilizan archivos .WAV para la entrega de malware, centrándose en esteganografía, detección forense y estrategias defensivas.
Preview image for: Compromiso del Paquete Axios NPM: Una Inmersión Profunda en la Vulnerabilidad de la Cadena de Suministro y Tácticas de Ataque de Precisión

Compromiso del Paquete Axios NPM: Una Inmersión Profunda en la Vulnerabilidad de la Cadena de Suministro y Tácticas de Ataque de Precisión

Paquete Axios NPM brevemente comprometido, exponiendo riesgos de la cadena de suministro. Análisis de tácticas sospechosas de actores norcoreanos.
Preview image for: El Paisaje de Amenazas en Evolución de Silver Fox: Una Inmersión Profunda en Campañas Cibernéticas de Doble Espionaje

El Paisaje de Amenazas en Evolución de Silver Fox: Una Inmersión Profunda en Campañas Cibernéticas de Doble Espionaje

El grupo Silver Fox pasa de los señuelos fiscales a los ladrones de WhatsApp, mezclando espionaje con phishing para el robo de datos y la recopilación de inteligencia de doble propósito.
Preview image for: Actor de Amenaza Arma Elastic Cloud SIEM para la Gestión Encubierta de Datos Robados Post-Explotación

Actor de Amenaza Arma Elastic Cloud SIEM para la Gestión Encubierta de Datos Robados Post-Explotación

Huntress descubre una campaña sofisticada donde actores de amenazas explotan vulnerabilidades y usan Elastic Cloud SIEM para gestionar datos robados.
X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.