
Serie de blogs
Ataques a la cadena de suministro

Ataques a la cadena de suministro: Cuando la seguridad...
La vulnerabilidad oculta en su cadena de suministro de software A menudo existe un supuesto tácito: las brechas de seguridad ocurren porque alguien cometió un error. Tal vez no implementaron la autenticación multifactor, descuidaron...
Cómo los atacantes abusan de los puntos de entrada...
Los ataques a la cadena de suministro se han convertido en una preocupación creciente, sobre todo con el auge de los paquetes y bibliotecas de código abierto en varios lenguajes de programación. Estos ataques aprovechan las vulnerabilidades de la cadena de suministro de software...
Alerta de CISA: GitLab Password Exploit...
En el ámbito de la ciberseguridad, la vigilancia es primordial. Recientemente, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos señaló una vulnerabilidad crítica en GitLab, una popular plataforma para el desarrollo colaborativo de software.....
Ciberataques evasivos de Panda: Amenaza...
Expertos en ciberseguridad de ESET se han topado con una campaña maliciosa que apunta a tibetanos de muchos países aprovechando el sitio web de una reunión religiosa. Los ciberataques Evasive Panda están asociados...
Seguridad de Kubernetes: Secretos sensibles...
Investigadores de ciberseguridad advierten de problemas de seguridad de Kubernetes en medio de la exposición de secretos de configuración. Se ha considerado que dicha exposición podría poner a las organizaciones en riesgo de sufrir ataques a la cadena de suministro. ...
Las peligrosas cifras de la oferta...
Los ataques a la cadena de suministro han experimentado un aumento asombroso en los últimos años, convirtiéndose en una amenaza formidable en el panorama cibernético. Cuando las empresas dependen cada vez más del software de terceros y...
Gestor de descargas gratuito Usuarios de Linux...
Securelist ha hecho pública una preocupante revelación para los usuarios de Linux, al desvelar que un paquete de Debian asociado al muy utilizado "Gestor de descargas gratuitas" contiene malware, lo que supone un riesgo sustancial para la seguridad de...
Ataques a la cadena de suministro: A Java...
El mundo digital se nutre de la interconexión, y en ninguna parte es esto más evidente que en la vasta red de dependencias que forman la columna vertebral del desarrollo de software moderno. Aunque las dependencias son...