Skip to content
  •  Av Proceres de independencia 1431 - SJL,  Lima, Perú
  •  +51 935 487 652
  •   informes@hualkana.com
  • facebook
  • twitter
  • instagram
  • linkedin
Hualkana Perú

Hualkana Perú

Tecnología y Ciberseguridad

  • Inicio
  • Blog
  • Nuestros Servicios
    • Hacking Ético
    • Soporte Técnico
    • Cursos y Capacitaciones
    • Consultoría TI
    • Implementación de redes
  • Contáctanos

Etiqueta: blog

  • Home
  • blog

🚨 Crítica vulnerabilidad en Commvault Command Center permite ejecución remota sin autenticación

Un fallo de seguridad crítico, identificado como CVE-2025-34028, ha sido reportado en Commvault Command Center, una de las consolas de […]

Storm-1977 llega a las nubes educativas con AzureChecker e implementa más de 200 contenedores de minería de criptomonedas.

Microsoft ha informado que un actor de amenazas identificado como Storm-1977 ha llevado a cabo ataques de rociado de contraseñas dirigidos a inquilinos de la nube en el sector educativo a lo largo del último año.

Malware DslogdRAT implementado a través de Ivanti ICS Zero-Day CVE-2025-0282 en ataques en Japón

Los investigadores de ciberseguridad están advirtiendo sobre un nuevo malware llamado DslogdRAT que se instala tras la explotación de una vulnerabilidad ya parcheada en Ivanti Connect Secure (ICS).

El rootkit PoC de io_uring en Linux logra evadir las herramientas de detección de amenazas que se basan en llamadas al sistema.

Expertos en ciberseguridad han presentado un rootkit experimental llamado Curing, que aprovecha el sistema de entrada/salida asincrónica io_uring del núcleo […]

Mustang Panda ataca Myanmar con StarProxy, EDR Bypass y actualizaciones de TONESHELL

El grupo de ciberespionaje vinculado a China, Mustang Panda (también conocido como BASIN, Bronze President, Camaro Dragon, entre otros), ha […]

Hackers patrocinados por el Estado utilizan la táctica ClickFix como arma en campañas de malware dirigidas

Varios grupos de hackers patrocinados por estados como Irán, Corea del Norte y Rusia han estado utilizando la táctica de ingeniería social ClickFix, cada vez más popular, para desplegar malware durante un período de tres meses, desde finales de 2024 hasta principios de 2025.

Ciberseguridad en la era de la IA: evolucionar más rápido que las amenazas o quedarse atrás

La inteligencia artificial está revolucionando la ciberseguridad a un ritmo mucho más acelerado de lo que muchos profesionales del sector anticipaban. Los atacantes ya están aprovechando la IA para automatizar tareas de reconocimiento, crear sofisticados engaños de phishing y explotar vulnerabilidades antes de que los equipos de defensa puedan responder.

Paper Werewolf implementa un implante PowerModul en ciberataques dirigidos a sectores rusos

Se detecta nueva amenaza cibernética dirigida a entidades rusas
Una nueva amenaza ha salido a la luz: el actor malicioso conocido como Paper Werewolf (también llamado GOFFEE) ha estado atacando exclusivamente a organizaciones en Rusia con un nuevo implante llamado PowerModul.

Un paquete npm malicioso ataca a usuarios de Atomic Wallet y Exodus intercambiando direcciones de criptomonedas.

Un nuevo paquete malicioso en npm, llamado pdf-to-office, fue detectado haciéndose pasar por una herramienta para convertir archivos PDF a […]

CISA y FBI advierten que Fast Flux está impulsando redes resilientes de malware, C2 y phishing

Las agencias de ciberseguridad de Australia, Canadá, Nueva Zelanda y Estados Unidos han emitido un comunicado conjunto advirtiendo sobre los peligros asociados con una técnica conocida como fast flux, adoptada por actores maliciosos para encubrir sus canales de comando y control (C2).

Navegación de entradas

Entradas anteriores
Entradas siguientes
Copyright © 2025 Hualkana Perú All rights reserved. Theme: Flash by ThemeGrill. Powered by WordPress