“Stargazer Goblin” crea 3.000 cuentas falsas de GitHub para difundir malware

Un actor malicioso conocido como Stargazer Goblin creó una red de cuentas de GitHub no auténticas para impulsar una distribución como servicio (DaaS) que difunde una variedad de malware que…

Servidores Selenium Grid mal configurados utilizados para fines de minería de Monero

Los actores de amenazas están aprovechando una mala configuración en Selenium Grid, un popular marco de prueba de aplicaciones web, para implementar una herramienta XMRig modificada para extraer la criptomoneda…

La barra de tareas de Windows 11 tiene una función oculta de “Finalizar tarea”, cómo habilitarla

Microsoft agregó una función a Windows 11 que le permite completar tareas directamente desde la barra de tareas, pero está deshabilitada de forma predeterminada. Cómo funciona Cuando la función “Finalizar…

Ataque de phishing móvil dirigido a usuarios del sistema postal indio

Un grupo de hackers con sede en China conocido como Smishing Triad ha lanzado ataques de phishing por SMS contra personas en la India, utilizando el sistema postal administrado por…

Las autoridades francesas lanzan una operación para eliminar el malware PlugX de los sistemas infectados

27 de julio de 2024EscribiendoMalware/Ciberinteligencia Las autoridades judiciales francesas, en colaboración con Europol, han lanzado una “operación de desinfección” para eliminar los hosts comprometidos de un conocido malware llamado PlugX.…

Millones de dispositivos vulnerables al problema de omisión de arranque seguro ‘PKFail’

Los atacantes pueden omitir el proceso de arranque seguro en millones de sistemas informáticos basados ​​en microprocesadores Intel y ARM de múltiples proveedores porque todos comparten una clave criptográfica previamente…

Los estafadores eludieron la verificación del correo electrónico de Google para crear cuentas de Workspace y acceder a servicios de terceros – Krebs on Security

Google afirma haber solucionado recientemente una debilidad de autenticación que permitía a los estafadores eludir la verificación por correo electrónico requerida para crear un Espacio de trabajo de Google cuenta…

El intercambio de criptomonedas Gemini revela una violación de datos de terceros

El intercambio de criptomonedas Gemini advierte que sufrió un incidente de violación de datos causado por un ciberataque a su proveedor de servicios no revelado Automated Clearing House (ACH). El…

Las pérdidas por la interrupción de CrowdStrike se estiman en 5.400 millones de dólares

Como el Historial de interrupciones de CrowdStrike Falcon A medida que el brote continúa propagándose, las pérdidas financieras para las empresas a causa del incidente global continúan aumentando: se espera…

Este servicio de cibercrimen impulsado por IA incluye kits de phishing con aplicaciones maliciosas de Android

Un grupo de cibercrimen de habla hispana llamado Equipo GXC Se ha observado que agrupa kits de phishing con aplicaciones maliciosas de Android, llevando las ofertas de malware como servicio…