Los expertos de ciberseguridad de Sophos continúan monitorizando la evolución de la vulnerabilidad de Log4j y publican el artículo “Logjam: continúan los intentos de explotación de Log4j en escaneos y ataques distribuidos por todo el mundo” en el que desvelan la actividad de escaneos e intentos de explotación de Log4j detectados por la telemetría Sophos, así como los mapas calientes de las “ubicaciones de las URLs de Exploits C2” y de las “IPs de origen de intento de exploits”. A continuación, puedes encontrar declaraciones y un resumen del artículo por si estás escribiendo sobre este tema o quieres actualizar la
The post ¿De dónde provienen los intentos de explotación de la vulnerabilidad Log4j? appeared first on Noticias 2D.