JarkaStealer en el repositorio PyPI
Se encontraron paquetes maliciosos para la integración de IA que contenían malware infostealer en el repositorio de Python Package Index.
567 Publicaciones
Se encontraron paquetes maliciosos para la integración de IA que contenían malware infostealer en el repositorio de Python Package Index.
Por qué es fundamental la ciberseguridad en la educación y cómo proteger las escuelas de los ataques.
La utilidad de nuestros desarrollos, productos, investigaciones, patentes y equipos de expertos para la IA.
Hoy te explicamos nuestras prácticas de lanzamiento de nuevos productos que reducen los riesgos de incidentes a gran escala
Dropbox ha publicado recientemente un informe sobre una brecha de datos de su servicio de firma electrónica Dropbox Sign. ¿Qué significa esto para los usuarios y qué deben hacer?
Hablemos de la actualización de nuestras soluciones de seguridad para empresas
Una puerta trasera implantada en ZX Utils ha logrado acceder a distribuciones populares de Linux
Nuestros colegas realizaron un estudio en el que, entre otras cosas, evaluaron cómo la educación en el campo de la seguridad de la información se relaciona con una carrera en ese campo.
Un nuevo estudio sobre algunas propiedades inesperadas de una función estándar de todos los teléfonos inteligentes y tabletas modernos.
Hablamos del ataque KeyTrap DoS que puede deshabilitar servidores DNS con un solo paquete malicioso que explota una vulnerabilidad en DNSSEC.
Una vulnerabilidad en la biblioteca Glibc afecta a la mayoría de las principales distribuciones de Linux.
Es el momento de actualizar Fortra GoAnywhere MFT: se ha desarrollado una vulnerabilidad crítica que permite a los atacantes eludir autenticación y crear cuentas de administrador.
Análisis detallado de la operación Triangulation, el ataque más sofisticado que nuestros expertos han visto y que se presentó en la conferencia 37C7.
Aprovechando el periodo previo a las fiestas navideñas los atacantes están enviando facturas a empresas por la entrega de documentos inexistentes.
Cómo los atacantes usan archivos infectados y extensiones de navegadores maliciosas para robar cuentas de Facebook Business
Cuatro formas prácticas de bloquear la pantalla en Windows y macOS.
Los cuatro grandes estudios presentados por nuestros expertos en la conferencia internacional SAS 2023.
Cómo escoger una plataforma móvil segura para el trabajo.
Cómo proteger la reputación de una empresa del uso ilegal de su nombre en Internet.
Cómo deberían almacenar las contraseñas de usuario los servicios online y cómo minimizar los daños en caso de filtración o ataque.
Los atacantes invitan a los empleados a completar autoevaluaciones falsas para robar sus credenciales corporativas.