rewrite this content and keep HTML tags La actividad del grupo UAC-0050 ha sido monitoreada durante mucho tiempo por el equipo gubernamental de respuesta a emergencias informáticas de Ucrania CERT-UA. Teniendo en cuenta la información tecnológica obtenida como resultado de la investigación de ciberataques, podemos afirmar que las actividades del mencionado grupo incluyen: robo de información (ciberespionaje) robo de fondos, información y operaciones psicológicas bajo la «marca» de Fire Cells Grupo.
Tríada UAC-0050: ciberespionaje, delitos financieros, información y operaciones psicológicas
Artículos y alertas de seguridad
Consultar más contenidos y alertas
Seven Ice Webmaster
julio 19, 2025
No hay comentarios
Seven Ice Webmaster
julio 19, 2025
No hay comentarios
Seven Ice Webmaster
julio 18, 2025
No hay comentarios
Seven Ice Webmaster
julio 18, 2025
No hay comentarios
Seven Ice Webmaster
julio 18, 2025
No hay comentarios
Seven Ice Webmaster
julio 18, 2025
No hay comentarios
Alertas y noticias de seguridad de la información
Summarize this content to 600 words Affected Platforms: Microsoft WindowsImpacted Users: Microsoft WindowsImpact: Most files on the compromised machines are encryptedSeverity Level: High FortiGuard Labs
...Summarize this content to 600 words CISA ha agregado una nueva vulnerabilidad a suCatálogo conocido de vulnerabilidades explotadas (KEV)basado en evidencia de explotación activa. Estos
...Summarize this content to 600 words Reanudar Se han descubierto múltiples vulnerabilidades en el núcleo Linux de Ubuntu. Algunos de ellos permiten que un atacante
...Summarize this content to 600 words Comunicado de prensa 16 de julio de 2025 – Ottawa, Ontario De: sede nacional de RCMP Contenido La Real
...Summarize this content to 600 words Número de serie: AV25-431Fecha: 18 de julio de 2025 El 15 de julio de 2025, NodeJS publicó avisos de
...Summarize this content to 600 words JPCERT/CC Eyes introdujo previamente el malware Spawnchimer y Dslogdratque se implementaron explotando vulnerabilidades en Ivanti Connect Secure. En
...Summarize this content to 600 words Se identificó una vulnerabilidad en los productos F5. Un atacante remoto podría explotar esta vulnerabilidad para desencadenar la condición
...Summarize this content to 600 words Característica mal utilizada: Enviar directamente Expone Microsoft 365 entornos a PhishingA principios de esta semana, el Centro Nacional de
...Summarize this content to 600 words Ver CSAF 1. Resumen ejecutivo CVSS V4 8.7 ATENCIÓN: Explotable de forma remota/baja complejidad de ataque Proveedor: Leviton Equipo:
...Summarize this content to 600 words Seguridad en la nube , Crimen cibernético , Gestión de fraude y delito cibernético Oracle Cloud Infraestructure Flaw habilitó
...Summarize this content to 600 words CISA publicó tres avisos de Sistemas de Control Industrial (ICS) el 17 de julio de 2025. Estos avisos proporcionan
...Summarize this content to 600 words ID de CVE CVE-2025-5344 Fecha de publicación 17 de julio de 2025 Proveedor Azulejo Producto com.bluebird.kiosk.launcher Versiones vulnerables Todo
...Summarize this content to 600 words Descripción: Microsoft lanzó una actualización de seguridad para abordar las vulnerabilidades en Microsoft Edge. Un atacante remoto podría atraer
...Summarize this content to 600 words La vulnerabilidad se ha descubierto en el Centro de Inteligencia Unificado de Cisco. Permite a un atacante provocar una
...Summarize this content to 600 words Riesgos planteados por malware que roba informaciónEl NCSC-Fi procesa muchos informes relacionados con malware de robo de información («Infente
...Contacta
Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información
Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.
Nuestros beneficios:
- Orientación a cliente
- Independencia de proveedores
- Competencias contrastadas y certificadas
- Orientación a resultados (KPIs)
- Resolución de problemas
- Transparencia
¿Qué sucede a continuación?
1
Programamos una llamada según tu conveniencia.
2
Realizamos una reunión de descubrimiento y consultoría.
3
Preparamos una propuesta.