Resility’s cover photo
Resility

Resility

Computer and Network Security

Santiago, Region Metropolitana 2,776 followers

CyberSOC as a Service

About us

🔒 Protegiendo tu mundo digital con experiencia y dedicación desde 2016: ¡Bienvenido a Resility! Somos una empresa de chilena de ciberseguridad, comprometida en garantizar la tranquilidad de nuestros clientes en el cambiante paisaje digital. Nuestro enfoque se centra en brindar soluciones de vanguardia, siendo nuestro principal servicio nuestro CyberSOC 24/7. Con el respaldo de expertos altamente capacitados y tecnología de última generación, nuestro CyberSOC ofrece un monitoreo proactiva contra las amenazas cibernéticas. Detectamos y neutralizamos amenazas en tiempo real, manteniendo tus activos digitales a salvo de los peligros de los actores de amenazas. Además, nuestra capacidad de Detección de Amenazas y Gestión de Vulnerabilidades refuerza aún más tu seguridad. Identificamos posibles brechas en tu infraestructura y aplicamos soluciones preventivas para la minimización del riesgo de ser atacados. En Resility, no solo brindamos servicios de ciberseguridad, sino que forjamos asociaciones duraderas contigo. Nuestra misión es permitirte aprovechar al máximo la era digital sin preocupaciones.

Website
https://resility.io
Industry
Computer and Network Security
Company size
11-50 employees
Headquarters
Santiago, Region Metropolitana
Type
Privately Held
Founded
2016
Specialties
Ciberseguridad, Ethical Hacking, Pentesting, iso27001, iso22301, ceh, pentest+, cissp, ciso, csoc, malware, ransomware, riskmanagement, edr, CSOC, phishing, and apt

Locations

Employees at Resility

Updates

  • View organization page for Resility

    2,776 followers

    La Ciberseguridad no es un juego👾 Tu empresa necesita un servicio integral de Ciberseguridad, que desde el monitoreo continuo 🔎 y la observabilidad incremente la protección de tu negocio. 🔒 Tu empresa necesita Expertos 🤓, no influencers🤳 Deseas mas informacion. Habla con uno de nuestros especialistas ✉️. https://lnkd.in/ew7z5uPk #cybersoc #siem #soar #ai #edr #malware #ransomware #pentesting #hacker #ethicalhacker #elastic #qradar #wazuh #splunk #cisco #ciso #cism #cissp #mexico #peru #colombia #chile #españa #argentina #threatintel #ibm #fortinet #bitdefender #pdq

  • 💀 El sitio web de Victoria's Secret es desconectada por un incidente de ciberseguridad en curso Resumen: Victoria’s Secret ha cerrado temporalmente su sitio web y algunos servicios en tienda debido a un incidente de ciberseguridad actualmente bajo investigación. Aunque las tiendas físicas Victoria’s Secret y PINK permanecen operativas, la compañía activó sus protocolos de respuesta y contrató expertos externos para mitigar el impacto del evento. La directora ejecutiva, Hillary Super, advirtió que la recuperación tomará tiempo, mientras se prioriza restablecer los servicios de manera segura. Este suceso se suma a una ola de ciberataques que ha afectado recientemente a otros gigantes del sector como Dior, Adidas, Harrods y Marks & Spencer. Aunque no se ha confirmado una relación directa entre los incidentes, el grupo de ransomware DragonForce y actores como Scattered Spider han sido señalados como posibles responsables. Las autoridades y empresas siguen en alerta frente a estas amenazas que afectan gravemente la infraestructura digital del retail global. #Ciberseguridad #VictoriaSecret #DataBreach #RetailSecurity #DragonForce #ScatteredSpider #Ransomware #Ciberataque #FashionTech #AmenazasDigitales

  • 📣 La República Checa acusa formalmente a grupo APT Chino, APT31, por ataque al Ministerio de Asuntos Exteriores en 2022 Resumen: La República Checa acusó formalmente al grupo de amenazas APT31, vinculado al gobierno chino, por una campaña de ciberespionaje contra su Ministerio de Asuntos Exteriores. El ataque, que se remonta al año 2022, comprometió una red no clasificada y afectó a una institución designada como infraestructura crítica nacional. Según las autoridades checas, se trata de una violación grave de las normas internacionales de comportamiento en el ciberespacio. APT31, también conocido como Bronze Vinewood o Judgement Panda, es un grupo de ciberamenazas vinculado al Ministerio de Seguridad del Estado de China. Utiliza técnicas sofisticadas para infiltrarse en sus objetivos, incluidos mecanismos que disimulan el tráfico malicioso dentro de actividades legítimas. Este actor ha sido previamente acusado por Estados Unidos y Finlandia de realizar operaciones de espionaje contra entidades gubernamentales, periodistas y críticos del régimen chino. El gobierno checo condenó enérgicamente este comportamiento, afirmando que socava la credibilidad de la República Popular China. Además, instó a Beijing a cumplir con los principios respaldados por las Naciones Unidas y abstenerse de realizar ataques de esta naturaleza en el futuro. Aunque no se ha confirmado si este incidente está relacionado con otros ataques recientes en Europa Central, se mantiene la preocupación por el alcance regional de la operación. #Ciberseguridad #APT31 #China #RepúblicaCheca #Ciberespionaje #AmenazasPersistentes #HackingEstatal #InfraestructuraCrítica #GeopolíticaDigital #EspionajeCibernético #CyberThreats

  • Resility reposted this

    📡 El Grupo de Amenaza ruso, Void Blizzard, atacan más de 20 Organizaciones mediante phishing a través de páginas falsas de Microsoft Entra Resumen: Microsoft ha revelado una campaña de ciberespionaje internacional llevada a cabo por Void Blizzard, un actor de amenazas vinculado al gobierno ruso. Activo desde al menos abril de 2024, el grupo ha dirigido ataques a organizaciones estratégicas en Europa y América del Norte, incluyendo sectores gubernamentales, de defensa, transporte, medios, salud y ONG. Los ataques se han centrado especialmente en países de la OTAN y aliados de Ucrania, utilizando principalmente credenciales robadas para infiltrarse en servicios en la nube como Exchange y SharePoint Online. Las técnicas empleadas por Void Blizzard combinan métodos básicos como pulverización de contraseñas con tácticas más sofisticadas como phishing con dominios falsificados (typosquatting) y ataques tipo Adversary-in-the-Middle. En una reciente campaña, los atacantes utilizaron invitaciones falsas a una cumbre europea para engañar a usuarios y redirigirlos a páginas de phishing alojadas en dominios fraudulentos. También se ha detectado el uso de herramientas como AzureHound para mapear entornos de identidad en Microsoft Entra ID y automatizar la extracción de datos. El grupo ha sido vinculado a incidentes anteriores, como una violación en octubre de 2024 a una organización ucraniana, y un ataque en septiembre a la policía holandesa mediante técnicas de pass-the-cookie. Las víctimas suelen coincidir con otras campañas atribuidas a actores estatales rusos como Forest Blizzard y Midnight Blizzard, lo que sugiere una coordinación estratégica. Las autoridades advierten que estos ataques buscan información sobre producción de armamento y apoyo militar a Ucrania, reforzando la necesidad de fortalecer la seguridad en servicios en la nube. #Microsoft #VoidBlizzard #Rusia #Cibersegurdiad #Noticia #Phishing #Entra

  • 📡 El Grupo de Amenaza ruso, Void Blizzard, atacan más de 20 Organizaciones mediante phishing a través de páginas falsas de Microsoft Entra Resumen: Microsoft ha revelado una campaña de ciberespionaje internacional llevada a cabo por Void Blizzard, un actor de amenazas vinculado al gobierno ruso. Activo desde al menos abril de 2024, el grupo ha dirigido ataques a organizaciones estratégicas en Europa y América del Norte, incluyendo sectores gubernamentales, de defensa, transporte, medios, salud y ONG. Los ataques se han centrado especialmente en países de la OTAN y aliados de Ucrania, utilizando principalmente credenciales robadas para infiltrarse en servicios en la nube como Exchange y SharePoint Online. Las técnicas empleadas por Void Blizzard combinan métodos básicos como pulverización de contraseñas con tácticas más sofisticadas como phishing con dominios falsificados (typosquatting) y ataques tipo Adversary-in-the-Middle. En una reciente campaña, los atacantes utilizaron invitaciones falsas a una cumbre europea para engañar a usuarios y redirigirlos a páginas de phishing alojadas en dominios fraudulentos. También se ha detectado el uso de herramientas como AzureHound para mapear entornos de identidad en Microsoft Entra ID y automatizar la extracción de datos. El grupo ha sido vinculado a incidentes anteriores, como una violación en octubre de 2024 a una organización ucraniana, y un ataque en septiembre a la policía holandesa mediante técnicas de pass-the-cookie. Las víctimas suelen coincidir con otras campañas atribuidas a actores estatales rusos como Forest Blizzard y Midnight Blizzard, lo que sugiere una coordinación estratégica. Las autoridades advierten que estos ataques buscan información sobre producción de armamento y apoyo militar a Ucrania, reforzando la necesidad de fortalecer la seguridad en servicios en la nube. #Microsoft #VoidBlizzard #Rusia #Cibersegurdiad #Noticia #Phishing #Entra

  • 💀 Grupo chino UAT-6382 explota vulnerabilidad en Trimble Cityworks para desplegar Cobalt Strike y VShell Resumen: Un grupo de amenazas de habla china, identificado como UAT-6382, ha sido vinculado a la explotación de una vulnerabilidad crítica en el software Trimble Cityworks (CVE-2025-0944), una falla de deserialización con una puntuación CVSS de 8.6. Esta vulnerabilidad, ya corregida y catalogada por la CISA, permitía la ejecución remota de código en servidores afectados. Los ataques se detectaron desde enero de 2025 y estuvieron dirigidos a redes de gobiernos locales en Estados Unidos, con un claro enfoque en sistemas relacionados con gestión de servicios públicos. Tras obtener acceso, los atacantes realizaron actividades de reconocimiento y desplegaron web shells como AntSword, Chopper y Behinder, herramientas comúnmente utilizadas por actores chinos. Además, instalaron Cobalt Strike y VShell, herramientas avanzadas para mantener persistencia y control remoto en los sistemas comprometidos. La carga útil fue entregada mediante TetraLoader, un cargador desarrollado en Rust que se basa en MaLoader, un framework público escrito en chino simplificado. Este incidente evidencia cómo los actores de amenazas están utilizando herramientas de código abierto y lenguajes como Rust y Go para evadir las defensas tradicionales y asegurar el acceso a largo plazo. También subraya la importancia de aplicar parches de seguridad oportunamente y monitorear los indicadores de compromiso (IoC) proporcionados por los fabricantes, especialmente en entornos críticos como los sistemas de infraestructura pública. #China #APT #Ciberseguridad #Malware #Campaña #Noticia #Rust #Go #IoC #VShell #CobaltStrike

  • 📡 Nuevo Golpe global al crimen en la DarkNet: 270 arrestos y millones de dólares incautados en la “Operación RapTor” Resumen: La Operación RapTor, una acción policial internacional coordinada por Europol, ha logrado la detención de 270 personas involucradas en actividades criminales en la red oscura. La operación se llevó a cabo en diez países y se enfocó en desmantelar redes de tráfico de drogas, armas y productos ilegales. Las autoridades incautaron más de 184 millones de euros en efectivo y criptomonedas, dos toneladas de drogas y más de 180 armas de fuego, en uno de los mayores golpes al cibercrimen de los últimos años. Los arrestos se concentraron principalmente en Estados Unidos, Alemania, Reino Unido, Francia y Corea del Sur, con detenciones adicionales en países como Países Bajos, Austria, Brasil, España y Suiza. La identificación de los sospechosos se logró gracias a la información obtenida tras el cierre de varios mercados ilícitos en la red oscura, como Nemesis, Tor2Door, Bohemia y Kingdom Market. Muchos de los detenidos estaban implicados en miles de transacciones ilegales a nivel global. Europol destacó que la operación demuestra que el anonimato de la dark web no garantiza impunidad. La acción contó con la colaboración de agencias policiales de cuatro continentes y se enmarca dentro de una estrategia sostenida para combatir el crimen digital. Operativos anteriores como SpecTor (2023), DisrupTor (2020) y el cierre del mercado Hydra en 2022 han sentado las bases para este nuevo éxito en la lucha contra el cibercrimen internacional. #RapTor #Tor #Europol #Operativo #Policial #Policia #Cibercrimen #Darknet #WebOscura #Ciberseguridad #Operaciones #SpecTor #DisrupTor #Hydra #BlackMarket #Noticia #Actualidad

  • 🚓 Nuevo golpe contra el Cibercrimen: Autoridades y Empresas toman control e interrumpen la red del Malware Lumma InfoStealer Resumen: A principios de mayo de 2025, una operación internacional liderada por Microsoft y respaldada por autoridades policiales y empresas tecnológicas logró desmantelar gran parte de la infraestructura del malware como servicio Lumma, confiscando más de 2.300 dominios utilizados para el robo masivo de información. La acción también incluyó la toma del panel de control del malware y la interrupción de los mercados donde se comercializaban datos robados, con el apoyo del Departamento de Justicia de EE.UU., Europol y entidades japonesas. Lumma, también conocido como LummaC2, es un infostealer sofisticado que puede sustraer credenciales, cookies, tarjetas de crédito y datos de navegadores y billeteras cripto, afectando a cientos de miles de dispositivos globalmente. Su uso ha sido vinculado a violaciones en grandes empresas y manipulaciones en redes de telecomunicaciones. A raíz de esta operación, el FBI y la CISA emitieron una alerta conjunta con recomendaciones para mitigar los riesgos asociados a este malware, que ha ganado popularidad entre ciberdelincuentes desde su aparición en 2022. #Lumma #Infostealer #Ciberseguridad #Noticia #Actualidad #Malware #Noticias #Virus #Informatica #FBI #Europol #Microsoft

  • 🐱🏍 Finaliza Pwn2Own Berlín 2025: 29 vulnerabilidades ZERO-DAY y más de un millón de dólares en premios. El concurso de hacking Pwn2Own Berlín 2025 concluyó con la revelación de 29 vulnerabilidades de día cero y la entrega de más de 1 millón de dólares en premios a expertos en ciberseguridad. Durante los tres días del evento, los participantes atacaron con éxito tecnologías empresariales en diversas categorías como navegadores web, servidores, contenedores, virtualización y más, siempre sobre dispositivos actualizados y con los últimos parches de seguridad. El equipo STAR Labs SG se llevó el primer lugar con 320.000 dólares en recompensas y 35 puntos "Master of Pwn", destacando un ataque exitoso a VMware ESXi mediante un desbordamiento de enteros que le valió a uno de sus miembros la recompensa más alta del evento: 150.000 dólares. Otros equipos como Viettel Cyber Security y Reverse Tactics también se destacaron al explotar fallos críticos en Oracle VirtualBox, Microsoft SharePoint y nuevamente VMware ESXi. Mozilla fue uno de los proveedores más rápidos en reaccionar, corrigiendo durante el fin de semana los errores descubiertos en su navegador Firefox. Como parte del protocolo del evento, los fabricantes afectados tienen 90 días para lanzar parches antes de que los detalles técnicos se hagan públicos por la Zero Day Initiative de TrendMicro. #ZeroDay #Premios #Ciberseguridad #TrendMicro #Microsoft #Linux #Pwn2Own #Berlin #Cybersecurity

Affiliated pages

Similar pages

Browse jobs