JarkaStealer en el repositorio PyPI
Se encontraron paquetes maliciosos para la integración de IA que contenían malware infostealer en el repositorio de Python Package Index.
19 publicaciones
Se encontraron paquetes maliciosos para la integración de IA que contenían malware infostealer en el repositorio de Python Package Index.
Incluso si no lo sabes, es probable que tengas dispositivos que ejecutan Linux en casa, ¡y ellos también necesitan protección! Estas son tres amenazas de Linux que incluso los profesionales de TI a menudo olvidan.
Los ciberdelincuentes están atacando a los usuarios del software de telefonía VoIP 3CX a través de aplicaciones infectadas con troyanos.
Nueva campaña maliciosa a la caza de tokens de Discord y datos de tarjetas de crédito usando paquetes npm infectados.
Los ciberdelincuentes del grupo Lapsus$ afirman haberse filtrado en Okta, un importante proveedor de sistemas de gestión de acceso. ¿Cuáles serán las consecuencias?
Los investigadores de Cambridge describen el método Trojan Source para insertar implantes ocultos en el código fuente.
El paquete Npm UAParser.js, instalado en decenas de millones de ordenadores de todo el mundo, ha sido infectado con un ladrón de contraseñas y un minero. Te contamos cómo actuar.
Bloquear la amenaza no es suficiente: tienes que entender y reconstruir toda la cadena de infección.
Un grupo de atacantes desconocidos ha intentado añadir una puerta trasera al código fuente del lenguaje de scrip PHP.
Kaspersky ha tenido el honor de participar en el XV Foro anual de Gobernanza de Internet.
El cuento de El Gato con Botas explica cómo los ciberdelincuentes por encargo utilizan la ingeniería social y los ataques de watering hole con fines políticos.
Puede que las pequeñas empresas no sean el objetivo principal de los ciberdelincuentes, pero eso no quiere decir que una pyme no puede sufrir un ataque a la cadena de suministro. Cómo no convertirse en un daño colateral.
Al parecer, el incidente de ASUS era solo una parte de una operación a gran escala.
¿Utilizas plugins en tu sitio web? Asegúrate de que se actualizan periódicamente.
Nuestras tecnologías han detectado una amenaza que parece ser uno de los ataques a la cadena de suministro más grandes de la historia.
Analizamos las herramientas de hackeo implementadas por Sauron en los dispositivos conocidos como Anillos de Poder.
La multiplataforma de monedero de criptomonedas Copay fue víctima de un ataque de ciberdelincuentes que insertaron código malicioso en el software para filtrar las contraseñas
Estudio del caso: un análisis de prácticas de seguridad insuficientes en una pequeña agencia de publicidad.
¿Qué es lo que más preocupa a la comunidad de la ciberseguridad en 2018?