
Vulnerabilidad de FortiOS y FortiProxy CVE-2023-44250
Se ha descubierto una vulnerabilidad que afecta a FortiOS y FortiProxy, que son productos de Fortinet. La vulnerabilidad identificada como CVE-2023-44250 trata sobre una falla gestión de privilegios indebidos en un clúster de FortiOS y FortiProxy HA, que podrí...
Leer más

AsyncRAT Malware
AsyncRat es un troyano de acceso remoto (RAT) dirigido a la plataforma Windows publicada en GitHub en enero del 2019, conocido por su capacidad para vigilar y enviar información del sistema sobre el sistema objetivo a un servidos remoto. Una vez instalado, AsyncRAT puede r...
Leer más

Zeppelin Ransomware
El ransomware de Zeppelin fue descubierto en noviembre de 2019 por investigadores de seguridad cibernética de Cylance, operaba como Ransomware as a Service (RaaS) y hasta junio de 2022 el grupo atacó un rango amplio de organizaciones del sector educativo, manufactur...
Leer más

JinxLoader Malware
Un nuevo malware llamado JinxLoader y desarrollado en el lenguaje de programación Go (Golang) ha sido descubierto por investigadores de Palo Alto Networks Unit 42 y Symantec. Está siendo utilizado por los ciberdelincuentes como un servicio de malware tipo suscripci&...
Leer más

Hunters International Ransomware
El grupo Hunters International ransomware ofrece servicios de ransomware as-a-service (RaaS), es decir, ofrecen servicios de este malware como un modelo de negocio, entregando el desarrollo del mismo software, el diseño de encriptación, el bloqueo de acceso a los si...
Leer más