¿De dónde provienen los intentos de explotación de la vulnerabilidad Log4j?
Los expertos de ciberseguridad de Sophos continúan monitorizando la evolución de la vulnerabilidad de Log4j y publican el artículo “Logjam: continúan los intentos de explotación de Log4j en escaneos y ataques distribuidos por todo el mundo” en el que desvelan …