Notasbit

Las mejores noticias de tecnología en un sólo lugar

Publicado por: Noticias 2D

Publicado en: 21/12/2021 10:41

Escrito por: Noelia Arminas

¿De dónde provienen los intentos de explotación de la vulnerabilidad Log4j?

¿De dónde provienen los intentos de explotación de la vulnerabilidad Log4j?

Los expertos de ciberseguridad de Sophos continúan monitorizando la evolución de la vulnerabilidad de Log4j y publican el artículo “Logjam: continúan los intentos de explotación de Log4j en escaneos y ataques distribuidos por todo el mundo” en el que desvelan la actividad de escaneos e intentos de explotación de Log4j detectados por la telemetría Sophos, así como los mapas calientes de las “ubicaciones de las URLs de Exploits C2” y de las “IPs de origen de intento de exploits”. A continuación, puedes encontrar declaraciones y un resumen del artículo por si estás escribiendo sobre este tema o quieres actualizar la
The post ¿De dónde provienen los intentos de explotación de la vulnerabilidad Log4j? appeared first on Noticias 2D.

Top noticias del 21 de Diciembre de 2021