rewrite this content and keep HTML tags La actividad del grupo UAC-0050 ha sido monitoreada durante mucho tiempo por el equipo gubernamental de respuesta a emergencias informáticas de Ucrania CERT-UA. Teniendo en cuenta la información tecnológica obtenida como resultado de la investigación de ciberataques, podemos afirmar que las actividades del mencionado grupo incluyen: robo de información (ciberespionaje) robo de fondos, información y operaciones psicológicas bajo la «marca» de Fire Cells Grupo.
Tríada UAC-0050: ciberespionaje, delitos financieros, información y operaciones psicológicas
Artículos y alertas de seguridad
Consultar más contenidos y alertas
Seven Ice Webmaster
mayo 9, 2025
No hay comentarios
Seven Ice Webmaster
mayo 9, 2025
No hay comentarios
Seven Ice Webmaster
mayo 8, 2025
No hay comentarios
Seven Ice Webmaster
mayo 8, 2025
No hay comentarios
Seven Ice Webmaster
mayo 8, 2025
No hay comentarios
Seven Ice Webmaster
mayo 8, 2025
No hay comentarios
Alertas y noticias de seguridad de la información
Resumen de la Seguridad en OpenCTI: Riesgos y Medidas de Protección OpenCTI, una plataforma para la gestión de inteligencia sobre ciberamenazas, permite a los usuarios
...El artículo de Henrik Kärkkäinen, editor de ILTA-Sanomat, aborda la creciente preocupación por los ataques de denegación de servicio que han afectado a Nordea, un
...On May 8, 2025, Drupal issued security advisories to address vulnerabilities across various products. The updates pertained to two key areas: Enterprise MFA – TFA
...CISA ha añadido recientemente dos nuevas vulnerabilidades a su Catálogo de Explotación Conocida, que se basa en evidencia de explotación activa. Estas vulnerabilidades representan vectores
...On May 7, 2025, F5 issued a critical security advisory addressing vulnerabilities present in various versions of its Big-IP products, including all modules and specific
...El 7 de mayo de 2025, Mitel lanzó avisos de seguridad para abordar vulnerabilidades críticas en varios de sus productos, específicamente en las series de
...Resumen de la Vulnerabilidad en Liferay Recientemente, se ha descubierto una vulnerabilidad crítica en Liferay, una popular plataforma de gestión de contenido y portal web
...Resumen de la Actualización de Seguridad de Google Chrome Introducción a la Actualización Recientemente, Google lanzó una importante actualización de seguridad para Google Chrome, abordando
...Resumen de la Situación Cibernética en Estonia – Abril de 2023 En abril de 2023, Estonia enfrentó un aumento alarmante en diversas formas de fraudes
...Resumen del Nuevo Código de Práctica Voluntario para Proveedores de Tecnología El nuevo código de práctica voluntario para proveedores de tecnología establece un estándar de
...Se han identificado múltiples vulnerabilidades en el kernel de Ubuntu Linux que representan una seria amenaza para la seguridad de los sistemas afectados. Estas vulnerabilidades
...Resumen de Vulnerabilidad en WebUI Descripción General Se ha detectado una grave vulnerabilidad en la forma en que se renderizan ciertas etiquetas HTML en los
...El presupuesto propuesto por el presidente Trump para 2026 incluye recortes significativos a la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) de EE. UU.,
...Resumen sobre Fraudes de Phishing en WhatsApp Recientemente, el National CERT ha recibido múltiples informes sobre fraudes de phishing a través de WhatsApp. Estos fraudes
...Resumen Ejecutivo CVSS V4: 6.1 Importancia: Explotable de forma remota con baja complejidad de ataque Proveedor: Millas Equipo: UG65-868M-EA Vulnerabilidad: Control de acceso incorrecto en
...Contacta
Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información
Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.
Nuestros beneficios:
- Orientación a cliente
- Independencia de proveedores
- Competencias contrastadas y certificadas
- Orientación a resultados (KPIs)
- Resolución de problemas
- Transparencia
¿Qué sucede a continuación?
1
Programamos una llamada según tu conveniencia.
2
Realizamos una reunión de descubrimiento y consultoría.
3
Preparamos una propuesta.