Skip to content
  •  Av Proceres de independencia 1431 - SJL,  Lima, Perú
  •  +51 935 487 652
  •   informes@hualkana.com
  • facebook
  • twitter
  • instagram
  • linkedin
Hualkana Perú

Hualkana Perú

Tecnología y Ciberseguridad

  • Inicio
  • Blog
  • Nuestros Servicios
    • Hacking Ético
    • Soporte Técnico
    • Cursos y Capacitaciones
    • Consultoría TI
    • Implementación de redes
  • Contáctanos

Categoría: Blog

  • Home
  • Blog

Storm-1977 llega a las nubes educativas con AzureChecker e implementa más de 200 contenedores de minería de criptomonedas.

Microsoft ha informado que un actor de amenazas identificado como Storm-1977 ha llevado a cabo ataques de rociado de contraseñas dirigidos a inquilinos de la nube en el sector educativo a lo largo del último año.

Malware DslogdRAT implementado a través de Ivanti ICS Zero-Day CVE-2025-0282 en ataques en Japón

Los investigadores de ciberseguridad están advirtiendo sobre un nuevo malware llamado DslogdRAT que se instala tras la explotación de una vulnerabilidad ya parcheada en Ivanti Connect Secure (ICS).

Lazarus ataca a empresas surcoreanas con vulnerabilidades en Cross EX, Innorix y malware ThreatNeedle

Un reciente informe de Kaspersky reveló que al menos seis organizaciones en Corea del Sur de sectores como TI, finanzas, […]

El rootkit PoC de io_uring en Linux logra evadir las herramientas de detección de amenazas que se basan en llamadas al sistema.

Expertos en ciberseguridad han presentado un rootkit experimental llamado Curing, que aprovecha el sistema de entrada/salida asincrónica io_uring del núcleo […]

🔒 Windows bajo ataque: vulnerabilidad CVE-2025-24054 en NTLM permite robo de hashes

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha emitido una alerta tras incorporar una nueva vulnerabilidad al […]

Los piratas informáticos abusan del host ruso a prueba de balas Proton66 para realizar ataques globales y distribuir malware.

Investigadores en ciberseguridad han detectado un incremento en escaneos masivos, ataques de fuerza bruta contra credenciales y explotación de vulnerabilidades, provenientes de direcciones IP vinculadas con Proton66, un proveedor ruso de servicios de alojamiento “a prueba de balas”.

Mustang Panda ataca Myanmar con StarProxy, EDR Bypass y actualizaciones de TONESHELL

El grupo de ciberespionaje vinculado a China, Mustang Panda (también conocido como BASIN, Bronze President, Camaro Dragon, entre otros), ha […]

Hackers patrocinados por el Estado utilizan la táctica ClickFix como arma en campañas de malware dirigidas

Varios grupos de hackers patrocinados por estados como Irán, Corea del Norte y Rusia han estado utilizando la táctica de ingeniería social ClickFix, cada vez más popular, para desplegar malware durante un período de tres meses, desde finales de 2024 hasta principios de 2025.

Malware en Python disfrazado de desafíos de codificación apunta a desarrolladores del mundo cripto

Un grupo de amenazas vinculado a Corea del Norte, señalado como responsable del ciberataque a gran escala contra Bybit en […]

Ciberseguridad en la era de la IA: evolucionar más rápido que las amenazas o quedarse atrás

La inteligencia artificial está revolucionando la ciberseguridad a un ritmo mucho más acelerado de lo que muchos profesionales del sector anticipaban. Los atacantes ya están aprovechando la IA para automatizar tareas de reconocimiento, crear sofisticados engaños de phishing y explotar vulnerabilidades antes de que los equipos de defensa puedan responder.

Navegación de entradas

Entradas anteriores
Entradas siguientes
Copyright © 2025 Hualkana Perú All rights reserved. Theme: Flash by ThemeGrill. Powered by WordPress