Elastic Patch Múltiples Vulnerabilidades

Elastic ha publicado actualizaciones de seguridad críticas para Kibana, corrigiendo múltiples vulnerabilidades que podrían permitir ataques como Server-Side Request Forgery (SSRF) y Cross-Site Scripting (XSS). Estas fallas afectan varias versiones y requieren actualización inmediata para evitar exposición de información y posibles compromisos del sistema.
Vulnerabilidades Detalladas
| CVE ID | Severidad | Componente | Descripción | Solución |
| CVE-2025-37734 | Media (CVSS 4.3) | Observability AI Assistant | Permite manipular cabeceras HTTP Origin para realizar solicitudes a recursos internos o externos. | Actualizar a 8.19.7, 9.1.7 o 9.2.1 |
| CVE-2025-59840 | Alta (CVSS 8.7) | Motor Vega | Inyección de JavaScript malicioso mediante visualizaciones Vega. | Actualizar a versiones corregidas o deshabilitar Vega temporalmente. |
| CVE-2026-0628 | Alta | WebView tag | Aplicación insuficiente de políticas en el componente WebView tag que permite evadir restricciones de seguridad. | Actualizar a versiones corregidas. |
Productos Afectados
Producto: Kibana
Versiones vulnerables: 8.12.0–8.19.6, 9.1.0–9.1.6, 9.2.0
Versiones corregidas: 8.19.7, 9.1.7, 9.2.1
Recomendaciones
– Los usuarios deben actualizar a la versión Kibana 8.19.10, 9.1.10, 9.2.4.
– Los clientes que no pueden actualizar, pueden desactivar el tipo de conector estableciendo el valor apropiado en xpack.actions.enabledActionTypes. En configuración de Kibana.
Conclusión
La actualización inmediata es fundamental para mitigar riesgos de explotación y mantener la seguridad de las plataformas basadas en Elastic Kibana.
Referencias
- https://cybersecuritynews.com/elastic-patches-multiple-vulnerabilities/
- https://nvd.nist.gov/vuln/detail/CVE-2025-37734
- https://discuss.elastic.co/t/kibana-8-19-7-9-1-7-and-9-2-1-security-update-esa-2025-24/383381
- https://nvd.nist.gov/vuln/detail/CVE-2025-59840
- https://discuss.elastic.co/t/kibana-8-19-10-9-1-10-9-2-4-security-update-esa-2026-05/384524
- https://www.elastic.co/docs/reference/kibana/configuration-reference/alerting-settings
Ejecución remota de comandos no autenticada en FortiSIEM

Fortinet ha identificado una vulnerabilidad crítica en su plataforma FortiSIEM que permite a atacantes remotos no autenticados ejecutar comandos arbitrarios mediante solicitudes TCP especialmente diseñadas. Esta falla, catalogada como una inadecuada neutralización de elementos especiales utilizados en comandos del sistema operativo (Command Injection), permite la ejecución de código con privilegios elevados en los nodos afectados.
Severidad Crítica – CVSS 9.4
Una vulnerabilidad de inyección de comandos del sistema operativo en FortiSIEM puede ser explotada por un atacante remoto no autenticado para ejecutar código o comandos arbitrarios. El fallo se encuentra presente en los nodos Super y Worker de FortiSIEM, mientras que los nodos Collector no se ven afectados. La superficie de ataque se encuentra expuesta a través del puerto phMonitor (7900), por lo que es crucial restringir el acceso a este puerto desde redes no confiables.
PRODUCTOS AFECTADOS
| ID INTERNO | PRODUCTOS AFECTADOS | SOLUCIÓN |
|---|---|---|
| FG-IR-25-772 | FortiSIEM 7.4.0 | Actualizar a 7.4.1 o superior |
| FG-IR-25-772 | FortiSIEM 7.3.0 a 7.3.4 | Actualizar a 7.3.5 o superior |
| FG-IR-25-772 | FortiSIEM 7.2.6 | Actualizar a 7.2.7 o superior |
| FG-IR-25-772 | FortiSIEM 7.1.8 | Actualizar a 7.1.9 o superior |
| FG-IR-25-772 | FortiSIEM 7.0.4 | Actualizar a 7.1.9 o superior |
| FG-IR-25-772 | FortiSIEM 6.7.10 | Actualizar a 7.1.9 o superior |
| FG-IR-25-772 | FortiSIEM 7.5, FortiSIEM Cloud | No afectados |
RECOMENDACIONES
Restringir el acceso al puerto phMonitor (7900) únicamente desde redes internas confiables.
MARCA
Fortinet
TIPO DE VULNERABILIDAD
Command Injection (CWE-78)
Actualización de Patch Tuesday de Microsoft Enero 2026

Microsoft corrigió 114 vulnerabilidades, destacando varias críticas relacionadas con la ejecución remota de código en aplicaciones Office y servicios Windows como LSASS. Entre estas se identifican 12 CVEs de severidad crítica y más de 90 importantes, principalmente fallos de elevación de privilegios en controladores del kernel y servicios de administración. Tres zero-days presentan una alta probabilidad de explotación y afectan componentes como Desktop Windows Manager y manejo de medios digitales.
CVE y severidad
| CVE ID | Componente afectado | Resumen | Severidad | Probabilidad de explotación |
|---|---|---|---|---|
| CVE-2026-20805 | Desktop Windows Manager | Divulgación de información | Alta | Menos probable |
| CVE-2026-21265 | Windows Digital Media | Elevación de privilegio | Sin especificar | Menos probable |
| CVE-2023-31096 | No identificado (legado) | Zero-day (contextual) | Sin especificar | Menos probable |
| CVE-2026-20854 | Windows LSASS | Ejecución remota tras uso después de liberación (use-after-free) | Crítica | Menos probable |
| CVE-2026-20944 | Microsoft Word | Lectura fuera de límites, ejecución remota | Crítica | Más probable |
| CVE-2026-20953 | Microsoft Office | Ejecución remota tras uso después de liberación (use-after-free) | Crítica | Más probable |
Productos afectados
| Fabricante | Producto | Componente |
|---|---|---|
| Microsoft | Windows | LSASS, Desktop Windows Manager, Digital Media, Servicios Kernel, SMB Server, Win32k |
| Microsoft | Microsoft Office | Word, Excel, componentes Office diversas versiones soportadas en enero 2026 |
Solución
Aplicar las actualizaciones publicadas por Microsoft en enero de 2026, disponibles a través de WSUS y canales oficiales.
Recomendaciones
Se recomienda priorizar la instalación en sistemas expuestos a internet, en especial WSUS y servidores SMB, seguido por estaciones con Office; realizar pruebas en entornos controlados ante posibles regresiones. En dispositivos de consumo, habilitar actualizaciones automáticas y monitorizar avisos del CISA KEV por posibles nuevas incorporaciones relevantes a cero-días.
Referencias
- Microsoft Patch Tuesday January 2026 – 114 Vulnerabilities Fixed Including 3 Zero-days (Cyber Security News)
- NVD – CVE-2026-20805
- MITRE – CVE-2026-20805
- NVD – CVE-2026-21265
- MITRE – CVE-2026-21265
- NVD – CVE-2023-31096
- MITRE – CVE-2023-31096
- NVD – CVE-2026-20854
- MITRE – CVE-2026-20854
- NVD – CVE-2026-20944
- MITRE – CVE-2026-20944
- NVD – CVE-2026-20953
- MITRE – CVE-2026-20953
Fortinet — vulnerabilidad crítica en FortiPAM y FortiSwitch Manager

Fortinet ha emitido un aviso urgente que revela una vulnerabilidad crítica en FortiPAM y FortiSwitch Manager que permite a atacantes eludir la autenticación mediante ataques de fuerza bruta. La falla, identificada como CVE-2025-49201, afecta los mecanismos de autenticación en los componentes Web Application Delivery (WAD) y GUI, con un puntaje CVSS v3.1 de 7.4 (alta severidad). Esto podría permitir la ejecución remota no autorizada de código o inyección de comandos.
CVE y severidad
- ID: CVE-2025-49201
- Puntaje CVSS v3.1: 7.4
- Severidad: Alta
- Componentes afectados: Módulos Web Application Delivery (WAD) y GUI de FortiPAM y FortiSwitch Manager
- Explotación pública: No reportada
Productos afectados
| Fabricante | Producto | Versiones afectadas | Versión sin afectación |
|---|---|---|---|
| Fortinet | FortiPAM | 1.5.0; 1.4.0 – 1.4.2; todas las versiones 1.3, 1.2, 1.1 y 1.0 | 1.6, 1.7 |
| Fortinet | FortiSwitch Manager | 7.2.0 – 7.2.4 (serie 7.2) | 7.0 (serie 7.0) |
Solución
Actualizar FortiPAM a la versión 1.5.1 o superior, o a partir de la 1.4.3 para versiones 1.4.x; migrar a una versión corregida para ramas anteriores; y actualizar FortiSwitch Manager a la versión 7.2.5 o superior.\n
Recomendaciones
Se recomienda aplicar las actualizaciones lo antes posible para mitigar riesgos, monitorear intentos de inicio de sesión inusuales y activar autenticación multifactor como medida temporal de defensa.\n
Referencias
Alerta de seguridad en Gmail por filtración de credenciales atribuida a ShinyHunters

Google ha emitido un aviso de seguridad dirigido a la mayoría de sus usuarios de Gmail tras detectar una posible filtración de credenciales que podría comprometer un número significativo de cuentas. Inicialmente, la compañía informó que el incidente afectaba solo a datos comerciales básicos de su base de datos de Salesforce, utilizada para gestionar información de contacto y notas de pequeñas y medianas empresas. Sin embargo, investigaciones posteriores revelaron que el alcance del ataque podría ser mucho mayor, incluyendo potencialmente a millones de usuarios de Gmail.
Los ciberdelincuentes responsables, atribuidos al grupo ShinyHunters, emplearon técnicas de suplantación de personal técnico de Google, utilizando correos electrónicos y llamadas fraudulentas, algunas asistidas por inteligencia artificial, para engañar a los usuarios y obtener credenciales o inducir la instalación de software malicioso.
Productos y versiones afectadas
- Cuentas de correo Gmail de usuarios globales, especialmente aquellas vinculadas a bases de datos de Salesforce.
Solución
- Cambiar inmediatamente la contraseña de Gmail.
- Activar la autenticación de dos factores (2FA) para mayor seguridad.
Recomendaciones
- Verificar la autenticidad de correos electrónicos y llamadas provenientes supuestamente de Google antes de compartir cualquier información.
- No instalar software ni dar permisos a aplicaciones no verificadas que soliciten acceso a datos personales.
- Mantener actualizado el sistema operativo y la aplicación de Gmail.
- Revisar la actividad reciente de la cuenta y cerrar sesiones desconocidas en dispositivos
Referencias:
https://www.darkreading.com/cyberattacks-data-breaches/payback-shinyhunters-google-salesforce
https://www.cxtoday.com/crm/the-google-salesforce-customer-data-breach-what-really-happened/
SparkKitty: Nuevo malware móvil que roba criptomonedas y datos personales

Investigadores de ciberseguridad han identificado una campaña maliciosa que distribuye el malware SparkKitty a través de aplicaciones móviles maliciosas publicadas en Google Play Store, App Store de Apple y plataformas no oficiales. Estas apps estaban disfrazadas como falsas tiendas de criptomonedas en línea, aplicaciones de apuestas, juegos con contenido para adultos y juegos tipo casino, diseñadas para robar fotos personales y activos digitales de los usuarios en dispositivos Android e iOS.
SparkKitty es considerado una posible evolución del malware SparkCat, descubierto por Kaspersky en enero de 2024. SparkCat utilizaba técnicas de reconocimiento óptico de caracteres (OCR) para extraer frases de recuperación de wallets desde imágenes almacenadas en los dispositivos. La variante SparkKitty amplía sus capacidades al acceder a la galería del dispositivo y extraer todas las imágenes sin distinción, con el objetivo de obtener información sensible.
Aunque el foco principal parece ser el robo de credenciales asociadas a criptomonedas, las imágenes extraídas también podrían utilizarse para fines maliciosos como extorsión, si contienen información privada o comprometedora.
Entre las aplicaciones maliciosas detectadas por Kaspersky se encuentran:
- “币coin” (disponible en la App Store de Apple)
- “SOEX” (publicada en Google Play), una app de mensajería con funciones integradas para el intercambio de criptomonedas, que acumuló más de 10.000 descargas antes de ser eliminada.
Google ha confirmado que las aplicaciones maliciosas vinculadas a SparkKitty ya fueron eliminadas de su tienda oficial, y que el desarrollador responsable ha sido suspendido y bloqueado de forma permanente de la plataforma, como medida de contención.
Recomendaciones:
- Elimina apps sospechosas y revisa los permisos otorgados, especialmente acceso a fotos y portapapeles.
- No almacenes información sensible como claves o datos de wallets en capturas de pantalla o imágenes.
- Usa protección móvil confiable y descarga apps solo desde fuentes oficiales verificadas.
Referencias:
- https://www.bleepingcomputer.com/news/security/malware-on-google-play-app-store-stole-your-photos-and-crypto/
- https://securelist.com/sparkkitty-ios-android-malware/116793/
- https://cointelegraph.com/news/crypto-seed-phrase-stealing-malware-on-major-app-stores
- https://www.kaspersky.com/blog/ios-android-stealer-sparkkitty/53675/
Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de octubre 2024

Microsoft ha lanzado su actualización de Patch Tuesday de octubre de 2024, incluye actualizaciones que abordan un total de 118 vulnerabilidades, entre las cuales se encuentran cinco de día cero, dos de ellas explotadas activamente en ataques. Este mes, Microsoft ha corregido vulnerabilidades críticas que permiten la ejecución remota de código y la elevación de privilegios, subrayando la importancia de aplicar estas actualizaciones para proteger la integridad y seguridad de los sistemas.
Las correcciones abarcan una amplia gama de fallas, incluyendo vulnerabilidades en componentes como la plataforma MSHTML de Internet Explorer y Microsoft Edge Legacy, garantizando que incluso los sistemas más antiguos no se conviertan en puntos vulnerables. Este Patch Tuesday también aborda problemas previamente tratados en Microsoft Edge, con actualizaciones adicionales para mejorar la seguridad del navegador.
Además, Microsoft ha lanzado la actualización acumulativa KB5044273 para Windows 10 (versiones 22H2 y 21H2), la cual introduce nueve mejoras y correcciones. Esta actualización es obligatoria y contiene las actualizaciones de seguridad del Patch Tuesday de octubre de 2024. Los usuarios pueden instalarla manualmente accediendo a Configuración > Windows Update o esperar a que el sistema la aplique automáticamente. Para mayor comodidad, es posible programar el reinicio del sistema para finalizar la instalación.
Vulnerabilidades críticas abordadas en octubre de 2024
Entre las vulnerabilidades más notables corregidas se encuentran:
- CVE-2024-43573: Vulnerabilidad de suplantación en la plataforma MSHTML, históricamente utilizada por Internet Explorer y Microsoft Edge Legacy.
- CVE-2024-43572: Vulnerabilidad crítica de ejecución remota de código en Microsoft Management Console (MMC), que permite la ejecución de código malicioso mediante archivos MSC manipulados.
- CVE-2024-6197: Vulnerabilidad de ejecución remota de código en libcurl, una biblioteca ampliamente utilizada para la transferencia de datos.
- CVE-2024-20659: Vulnerabilidad en Windows Hyper-V que afecta a sistemas que utilizan máquinas virtuales con UEFI, lo que podría comprometer el hipervisor y el kernel del sistema anfitrión.
- CVE-2024-43583: Vulnerabilidad de elevación de privilegios en Winlogon, que podría permitir a los atacantes obtener privilegios de SISTEMA, comprometiendo completamente la seguridad del dispositivo.
Categorías de las vulnerabilidades abordadas
- 28 vulnerabilidades de elevación de privilegios
- 7 vulnerabilidades de omisión de funciones de seguridad
- 43 vulnerabilidades de ejecución remota de código
- 6 vulnerabilidades de divulgación de información
- 26 vulnerabilidades de denegación de servicio
- 7 vulnerabilidades de suplantación de identidad
Vulnerabilidades de severidad crítica e importante
Algunas de las vulnerabilidades críticas e importantes incluidas en este parche son:
| CVE | CVSS | Tipo de vulnerabilidad |
|---|---|---|
| CVE-2024-43468 | 9.8 | Vulnerabilidad de ejecución remota de código en Microsoft Configuration Manager |
| CVE-2024-38124 | 9.0 | Vulnerabilidad de elevación de privilegios (EoP) en Windows Netlogon |
| CVE-2024-43488 | 8.8 | Vulnerabilidad de ejecución remota de código en la extensión de Visual Studio Code para Arduino |
| CVE-2024-43582 | 8.1 | Vulnerabilidad de ejecución remota de código en el servidor de protocolo de escritorio remoto |
Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.
Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones.
Recomendaciones
- Aplicar las actualizaciones de seguridad lo antes posible para mitigar los riesgos potenciales.
- Priorizar la implementación de parches para vulnerabilidades críticas, seguido de las clasificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias:
Google publica la actualización de seguridad de septiembre de 2024

El boletín de seguridad de Android para septiembre de 2024 destaca una vulnerabilidad crítica de día cero, CVE-2024-32896, que ya ha sido explotada activamente en ataques dirigidos. Esta vulnerabilidad, clasificada con una severidad de 7.8 en la escala CVSS, afecta al componente Framework de Android. Un error lógico en el código permite la escalación de privilegios local sin la necesidad de permisos adicionales de ejecución, lo que da a los atacantes la capacidad de obtener privilegios elevados en el dispositivo. Esto podría traducirse en acceso a datos sensibles o control sobre funciones clave del sistema. La explotación de esta vulnerabilidad ya ha sido observada en ataques selectivos, lo que ha despertado preocupaciones sobre su posible uso generalizado.
Además, las vulnerabilidades CVE-2024-33042 y CVE-2024-33052 afectan a dispositivos con chipsets Qualcomm, específicamente a través del subcomponente WLAN. Estas vulnerabilidades pueden comprometer las funciones principales del dispositivo y permitir acceso no autorizado a datos sensibles.
Productos afectados
- Dispositivos Android, en particular aquellos con chipsets Qualcomm.
Solución
- Google ha lanzado dos niveles de parche de seguridad: 2024-09-01 y 2024-09-05, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
Recomendaciones
- Actualizar todos los dispositivos Android a la versión más reciente del parche de seguridad.
- Asegurarse de que las actualizaciones para los componentes de Qualcomm estén aplicadas.
- Revisar y fortalecer las políticas de seguridad internas para prevenir posibles ataques.
Referencias:
Vulnerabilidad Crítica en Ivanti Virtual Traffic Manager (vTM)

Ivanti Virtual Traffic Manager (vTM) es un controlador de entrega de aplicaciones basado en software, ampliamente utilizado para gestionar y equilibrar el tráfico de servicios críticos para el negocio. Este software garantiza alta disponibilidad, rendimiento y seguridad para aplicaciones web. Recientemente, se ha identificado una vulnerabilidad crítica en vTM que ha sido explotada activamente debido a la disponibilidad de un código de prueba de concepto (PoC).
CVE-2024-7593 (CVSS 9.8): Una vulnerabilidad crítica de omisión de autenticación en Ivanti Virtual Traffic Manager (vTM) presenta un riesgo elevado debido a la disponibilidad de un exploit público. El problema radica en una implementación incorrecta de un algoritmo de autenticación, que permite la omisión de los mecanismos de autenticación en los paneles de administración de vTM expuestos a Internet. Una vez explotada, los atacantes pueden obtener acceso administrativo no autorizado, comprometiendo todo el dispositivo vTM. Aunque no hay informes de clientes afectados al momento de la divulgación, la disponibilidad de un PoC público aumenta significativamente el riesgo de explotación. Tres investigadores de seguridad han desarrollado un módulo Metasploit que facilita la explotación, lo que lo hace especialmente peligroso para sistemas sin parches.
Productos y versiones afectadas:
- Ivanti Virtual Traffic Manager (vTM) versiones: 22.2, 22.3 (todas las revisiones anteriores a 22.3R3), 22.5R1, 22.6R1, 22.7R1
Solución:
- Actualizar a las versiones 22.2R1, 22.7R2 o actualizar los parches para las versiones afectadas del software vTM.
Recomendaciones:
- Actualizar a la última versión parcheada de Ivanti vTM de forma inmediata.
- Restringir el acceso a la interfaz de administración de vTM vinculándola a una red interna o a una dirección IP privada.
- Verificar los registros de auditoría para detectar cualquier actividad inusual que pueda indicar un intento de explotación.
Referencias:
Ransomware Eldorado afecta principalmente a productos de Windows y VMware

En marzo de 2024, un nuevo ransomware-as-a-service (RaaS) conocido como Eldorado surgió, apuntando principalmente a sistemas Windows y VMware ESXi. Hasta la fecha, ha afectado a 16 víctimas, centradas principalmente en los sectores de bienes raíces, educación, salud y manufactura en EE.UU. La empresa de ciberseguridad Group-IB ha estado monitoreando de cerca las actividades de Eldorado, observando su promoción en foros y la búsqueda activa de afiliados calificados.
Características Técnicas
Eldorado es un ransomware basado en el lenguaje de programación Go, que dispone de variantes para cifrar tanto plataformas Windows como Linux. Utiliza el algoritmo de encriptación ChaCha20, generando una clave única de 32 bytes y un nonce de 12 bytes para cada archivo cifrado. Las claves y nonces se cifran utilizando RSA con el esquema OAEP.
Proceso de Encriptación
- Extensión de archivos cifrados: .00000001
- Notas de rescate: HOW_RETURN_YOUR_DATA.TXT, generadas en las carpetas de Documentos y Escritorio.
- Cifrado de recursos compartidos: Utiliza el protocolo SMB para cifrar recursos compartidos en red.
- Eliminación de copias de seguridad: Borra las copias de volumen sombra en sistemas Windows comprometidos para evitar la recuperación de datos.
Especificaciones y Comportamiento
- Exclusiones de cifrado: Archivos DLL, LNK, SYS y EXE, así como directorios críticos del sistema para evitar dejar el sistema inservible.
- Autodestrucción: Configurado para autodestruirse por defecto, evadiendo así la detección y análisis.
Personalización por Afiliados
- Windows: Permite especificar directorios a cifrar, omitir archivos locales, atacar recursos compartidos en red en subredes específicas y prevenir la autodestrucción del malware.
- Linux: La personalización se limita a establecer los directorios a cifrar.
Observaciones de Group-IB
Investigadores de Group-IB han seguido de cerca el avance de Eldorado, destacando su promoción activa en foros de ciberdelincuentes y la búsqueda de afiliados con habilidades específicas para maximizar la efectividad de los ataques.
Productos afectados
- Sistemas operativos Windows y Linux.
- Vmware ESXi.
Solución
- Actualmente, no existe una solución definitiva para el ransomware Eldorado. Sin embargo, es crucial mantenerse actualizado y aplicar las mejores prácticas de ciberseguridad para reducir el riesgo de infección.
Recomendaciones
- Autenticación Multifactor (MFA): Implementar MFA y soluciones de acceso basadas en credenciales para añadir una capa adicional de protección contra accesos no autorizados.
- Endpoint Detection and Response (EDR): Utilizar herramientas EDR para detectar y responder rápidamente a indicadores de ransomware y otras amenazas en los puntos finales.
- Copias de Seguridad: Realizar copias de seguridad periódicas de los datos para minimizar el impacto de posibles ataques y asegurar la recuperación de información crítica.
- Gestión de Parches: Priorizar y aplicar regularmente parches de seguridad para corregir vulnerabilidades y fortalecer la postura de seguridad.
- Educación y Capacitación: Instruir y capacitar a los empleados sobre cómo identificar y reportar amenazas de ciberseguridad para reducir el riesgo de ataques exitosos.
- Auditorías y Evaluaciones: Realizar auditorías técnicas anuales o evaluaciones de seguridad para mantener una buena higiene digital y detectar posibles fallos en la seguridad.
- No Pagar Rescates: Abstenerse de pagar rescates, ya que esto raramente garantiza la recuperación de datos y puede incentivar futuros ataques.
- Estas prácticas son fundamentales para desarrollar una estrategia robusta de defensa contra el ransomware y proteger los activos digitales de la organización.
Referencias
- https://www.broadcom.com/support/security-center/protection-bulletin/el-dorado-ransomware-increased-attacks
- https://blog.segu-info.com.ar/2024/07/ransomware-eldorado-apunta-maquinas.html
- https://www.group-ib.com/blog/eldorado-ransomware/
