Se explota una falla en el enrutamiento de correo electrónico de Proofpoint para enviar millones de correos electrónicos de phishing falsificados

Un actor de amenazas desconocido ha sido vinculado a una campaña de estafa masiva que aprovechó una mala configuración del enrutamiento de correo electrónico en las defensas del proveedor de…

Configuración de Proofpoint aprovechada para enviar millones de correos electrónicos de phishing todos los días

Una campaña masiva de phishing denominada “EchoSpoofing” aprovechó permisos ahora débiles y parcheados en el servicio de protección de correo electrónico de Proofpoint para enviar millones de correos electrónicos falsificados…

“Stargazer Goblin” crea 3.000 cuentas falsas de GitHub para difundir malware

Un actor malicioso conocido como Stargazer Goblin creó una red de cuentas de GitHub no auténticas para impulsar una distribución como servicio (DaaS) que difunde una variedad de malware que…

Servidores Selenium Grid mal configurados utilizados para fines de minería de Monero

Los actores de amenazas están aprovechando una mala configuración en Selenium Grid, un popular marco de prueba de aplicaciones web, para implementar una herramienta XMRig modificada para extraer la criptomoneda…

La barra de tareas de Windows 11 tiene una función oculta de “Finalizar tarea”, cómo habilitarla

Microsoft agregó una función a Windows 11 que le permite completar tareas directamente desde la barra de tareas, pero está deshabilitada de forma predeterminada. Cómo funciona Cuando la función “Finalizar…

Ataque de phishing móvil dirigido a usuarios del sistema postal indio

Un grupo de hackers con sede en China conocido como Smishing Triad ha lanzado ataques de phishing por SMS contra personas en la India, utilizando el sistema postal administrado por…

Las autoridades francesas lanzan una operación para eliminar el malware PlugX de los sistemas infectados

27 de julio de 2024EscribiendoMalware/Ciberinteligencia Las autoridades judiciales francesas, en colaboración con Europol, han lanzado una “operación de desinfección” para eliminar los hosts comprometidos de un conocido malware llamado PlugX.…

Millones de dispositivos vulnerables al problema de omisión de arranque seguro ‘PKFail’

Los atacantes pueden omitir el proceso de arranque seguro en millones de sistemas informáticos basados ​​en microprocesadores Intel y ARM de múltiples proveedores porque todos comparten una clave criptográfica previamente…

Los estafadores eludieron la verificación del correo electrónico de Google para crear cuentas de Workspace y acceder a servicios de terceros – Krebs on Security

Google afirma haber solucionado recientemente una debilidad de autenticación que permitía a los estafadores eludir la verificación por correo electrónico requerida para crear un Espacio de trabajo de Google cuenta…

El intercambio de criptomonedas Gemini revela una violación de datos de terceros

El intercambio de criptomonedas Gemini advierte que sufrió un incidente de violación de datos causado por un ciberataque a su proveedor de servicios no revelado Automated Clearing House (ACH). El…