ClickCease Ataques a la ciberseguridad de la cadena de suministro Archivos - TuxCare

Cómo los atacantes abusan de los puntos de entrada...

Los ataques a la cadena de suministro se han convertido en una preocupación creciente, sobre todo con el auge de los paquetes y bibliotecas de código abierto en varios lenguajes de programación. Estos ataques aprovechan las vulnerabilidades de la cadena de suministro de software...

Navegar por las amenazas de la cadena de suministro de código abierto:...

En el mundo empresarial actual, las empresas están decididas a crear software más rápido que nunca. Los desarrolladores están sometidos a una inmensa presión para entregar rápidamente los productos a los clientes. Para acelerar este proceso, los desarrolladores...

Gestor de descargas gratuito Usuarios de Linux...

Securelist ha hecho pública una preocupante revelación para los usuarios de Linux, al desvelar que un paquete de Debian asociado al muy utilizado "Gestor de descargas gratuitas" contiene malware, lo que supone un riesgo sustancial para la seguridad de...

Índice de paquetes Python (PyPI)...

ReversingLabs ha descubierto un nuevo ataque dirigido al índice de paquetes Python (PyPI). Este método de ataque consiste en integrar malware con código compilado, aprovechando las capacidades de ejecución directa del código de bytes de Python....

Capterra revela un aumento del software...

Según una reciente encuesta de Capterra, un alarmante 61% de las organizaciones estadounidenses han sufrido repercusiones significativas como resultado de vulnerabilidades en la cadena de suministro de software en el último año, lo que subraya la...

Ataque a la cadena de suministro de 3CX...

Dos empresas de seguridad han detectado un ataque a la cadena de suministro de 3CX, un popular proveedor de software de comunicación. El malware ha infectado al cliente Windows Electron, pero sólo para los clientes que han...

APT37 extendió el malware a...

El Grupo de Análisis de Amenazas de Google descubrió que APT37, también conocido como Scarcruft o Reaper, un grupo de piratas informáticos vinculado a Corea del Norte, explotaba una vulnerabilidad de día cero en el motor JScript de Internet Explorer...

Una nueva herramienta de ransomware...

Los actores de amenazas están actualizando la herramienta de exfiltración de datos Exmatter con una función única de corrupción de datos, que los atacantes podrían cambiar para realizar ataques de ransomware en el futuro. La nueva función...

Cadena de suministro de ciberseguridad...

Los ataques a la cadena de suministro son de todo tipo. Un ejemplo es la apropiación de cuentas legítimas para desplegar código malicioso en bibliotecas de uso generalizado. Otro es el despliegue de cambios durante la compilación...

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
 nuestro boletín