JarkaStealer en el repositorio PyPI
Se encontraron paquetes maliciosos para la integración de IA que contenían malware infostealer en el repositorio de Python Package Index.
19 Publicaciones
Se encontraron paquetes maliciosos para la integración de IA que contenían malware infostealer en el repositorio de Python Package Index.
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Nueva campaña maliciosa va tras tokens de Discord y datos de tarjetas de crédito mediante paquetes npm infectados.
Los cibercriminales del grupo Lapsus$ afirman haberse filtrado en Okta, un importante proveedor de sistemas de gestión de acceso. ¿Y ahora qué sucederá?
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
: El paquete Npm UAParser.js, instalado en decenas de millones de computadoras en todo el mundo, ha sido infectado con un ladrón de contraseñas y un minero. Te decimos qué hacer.
Al proporcionar una lista de componentes de software (SBOM), mejoramos las formas en las que garantizamos la integridad de nuestros productos y ayudamos a clientes y socios a comprender el contenido de los productos de la compañía y la arquitectura del software.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.
Atacantes desconocidos intentaron añadir una puerta trasera al código fuente del lenguaje de scrip PHP.
Kaspersky ha tenido el honor de participar en el XV Foro anual de Gobernanza de Internet.
Charles Perrault explica cómo los cibercriminales por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
¿Utilizas complementos en tu sitio web? Asegúrate de que se actualizan periódicamente.
Nuestras tecnologías han detectado una amenaza que parece ser uno de los ataques a la cadena de suministro más grandes de la historia.
Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder.
La multiplataforma de monedero de criptomonedas Copay fue víctima de un ataque de ciberdelincuentes que insertaron código malicioso en el software para filtrar las contraseñas
Estudio del caso: un análisis de prácticas de seguridad insuficientes en una pequeña agencia de publicidad.
¿Qué es lo que más preocupa a la comunidad de la ciberseguridad en 2018?