• TREND MICRO
  • ACERCA
Buscar:
  • Seguridad
  • Nube
  • Movilidad
  • Noticias de la Industria
Home   »   Amenazas digitales

Parchar Ahora: Vulnerabilidad Log4Shell de Apache Log4j Activa

  • Posted on:December 13, 2021
  • Posted in:Amenazas, Amenazas digitales, Ataques dirigidos, Cibercrimen, Ciberriesgo, Ransomware, Riesgo, Seguridad
  • Posted by:Trend Micro
0

Log4Shell, también conocida como CVE-2021-44228, fue reportada inicialmente a Apache de forma privada el 24 de noviembre y fue parchada con la versión 2.15.0 de Log4j el 9 de diciembre. Afecta a Apache Struts, Apache Solr, Apache Druid, Elasticsearch, Apache Dubbo, and VMware vCenter.     Se ha hallado una vulnerabilidad en Apache Log4j, un paquete…

Conozca más

Cómo Detener a los Grupos de Ransomware que Usan Herramientas Legítimas de Forma Maliciosa

  • Posted on:July 23, 2021
  • Posted in:Amenazas, Amenazas digitales, Ransomware
  • Posted by:Trend Micro
0

El juego del gato y el ratón – los cibercriminales contra los equipos de seguridad – continúa con esta última evolución en el ransomware.    Actualmente, las tecnologías de defensa avanzada son más prominentes en los negocios alrededor del mundo, lo cual ha forzado a que los atacantes cambien su enfoque. El nuevo enfoque es mucho…

Conozca más

LINUX: Amenazas, Riesgos y Recomendaciones 

  • Posted on:February 23, 2021
  • Posted in:Amenazas, Amenazas digitales, Ataques dirigidos
  • Posted by:Trend Micro
0

Este artículo discute el panorama de amenazas de Linux y examina cómo es que este sistema se ha convertido en un blanco atractivo para los cibercriminales, así como su susceptibilidad a varias amenazas y riesgos.  — Por Magno Logan and Pawan Kinger  _____________________________________________________________________________________________________________________________________________   Linux, el cual empezó como un proyecto personal hace 30 años,…

Conozca más

Shell Script Malicioso Roba Credenciales de la Nube

  • Posted on:February 2, 2021
  • Posted in:Amenazas, Amenazas digitales, Cibercrimen, Nube
  • Posted by:Trend Micro
0

En ataques de cryptomining pasados, los shell scripts maliciosos se usaban típicamente como downloaders. Sin embargo, casos recientes muestras que ahora sirven otros propósitos como el robo de datos sensibles.  __________________________________________________________________ Recientemente descubrimos nuevos ataques donde, de nuevo, los actores maliciosos usaron shell scripts para realizar actividades ilícitas. Estos scripts vinieron de una imagen en…

Conozca más
Tags: amenazasNubeshell script

Una Visión General de los Recientes Ataques Dirigidos de Sunburst

  • Posted on:December 18, 2020
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

Varias fuentes han revelado recientemente un ataque sofisticado que afecta a las organizaciones a través de la cadena de suministro y un programa comprometido de monitoreo de red. Este post habla sobre el backdoor de Sunburst y lo que puede hacer ahora para mitigar esta amenaza.  Varias fuentes han revelado recientemente un ataque sofisticado que…

Conozca más

“Zerologon” y el Valor del Parcheo Virtual

  • Posted on:September 28, 2020
  • Posted in:Amenazas digitales
  • Posted by:Trend Micro
0

Ha surgido un nuevo CVE recientemente que ha dado mucho de qué hablar: CVE-2020-1472. Zerologon, como ha sido llamado, puede permitir que un atacante aproveche el algoritmo criptográfico utilizado en el proceso de autenticación Netlogon e imita a cualquier computadora al momento de intentar autenticar contra el controlador del dominio.  En pocas palabras, esta vulnerabilidad…

Conozca más
Tags: CVEParcheo VirtualZero Day Initiative

Rastrear, detectar, y detener malware y ataques basados en PowerShell

  • Posted on:June 25, 2020
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

Por Anson Joel Pereira     Mientras que el malware y los ataques tradicionales se basan archivos ejecutables específicamente diseñados para poder funcionar, el malware fileless reside en la memoria para evadir los escáners tradicionales y métodos de detección. PowerShell, una herramienta legítima de gestión usada por administradores de sistema, ofrece una cubierta ideal pera los…

Conozca más
Tags: amenazasPowerShellSecurity

Fundamentos de Seguridad: Cómo Funcionan y Persisten en los Sistemas los Ataques Fileless

  • Posted on:June 3, 2020
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

Conforme las medidas de seguridad mejoran su capacidad de identificar y bloquear malware y otras amenazas, los adversarios modernos están creando constantemente técnicas sofisticadas para evadir la detección. Una de las técnicas más persistentes de evasión involucra los ataques fileless, los cuales no requieren de software malicioso para infiltrarse en un sistema. En lugar de…

Conozca más
Tags: #ataquesamenazasFileless

Sitio de Phishing Usa Netflix como Señuelo, Utiliza Geolocalización

  • Posted on:June 3, 2020
  • Posted in:Amenazas, Amenazas digitales
  • Posted by:Trend Micro
0

  Análisis e insights adicionales por Monte de Jesus    Un sitio de phishing fue descubierto utilizando una página falsa de Netflix para recolectar información de cuentas, credenciales de tarjetas de crédito e información de identificación personal (PII), de acuerdo con una publicación en Twitter de Andrea Palmieri,  Information Security Analyst de PartnerRe. Investigamos el sitio…

Conozca más
Tags: amenazasNetflixphishing

Historia en Desarrollo: COVID-19 Utilizado en Campañas Maliciosas

  • Posted on:May 7, 2020
  • Posted in:Amenazas, Amenazas digitales, Cibercrimen, COVID-19, Malware
  • Posted by:Trend Micro
0

24 de abril de 2020 Última actualización el 24 de abril de 2020. Publicado originalmente el 6 de marzo de 2020. Título anterior: Coronavirus Utilizado en Spam, Archivos de Malware y Dominios Maliciosos    COVID-19 está siendo utilizado en una variedad de campañas maliciosas incluyendo spam de correo electrónico, BEC, malware, ransomware y dominios maliciosos….

Conozca más
Tags: amenazascoronaviruscovid-19phishingSecuritytrabajo remoto
Page 1 of 3123

Blog Security Intelligence

Blogs de Trend Micro

  • Uso Doméstico
  • |
  • Empresas
  • |
  • Información sobre Seguridad
  • |
  • Acerca de Trend Micro
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • Privacy Statement
  • Legal Policies
  • Copyright © 2014 Trend Micro Incorporated. All rights reserved.