imágenes falsas GitHub está luchando por contener un ataque continuo que está inundando el sitio con millones de repositorios de código. Estos repositorios contienen malware ofuscado que roba contraseñas y criptomonedas de los dispositivos de…
Agrandar / Concepto de secuestro de DNS. Los investigadores han descubierto una aplicación de Android maliciosa que puede alterar el enrutador inalámbrico al que está conectado el teléfono infectado y obligar al enrutador a enviar…
Los investigadores han descubierto otro ataque a la cadena de suministro dirigido a un repositorio de código fuente abierto, lo que demuestra que la técnica, que ha ganado un amplio uso en los últimos años,…
Agrandar / Los ataques a la cadena de suministro, como el último descubrimiento de PyPi, insertan código malicioso en paquetes de software aparentemente funcionales que usan los desarrolladores. Cada vez son más comunes. imágenes falsas…
Los investigadores han encontrado otros 17 paquetes maliciosos en un repositorio de código abierto, ya que el uso de dichos repositorios para propagar malware continúa floreciendo. Esta vez, el código malicioso se encontró en NPM,…
Los delincuentes han estado ocultando malware dentro de un software disponible públicamente que pretende ser una trampa para Activision. Call of Duty: zona de guerra, advirtieron los investigadores del creador de juegos a principios de…
Ucrania ha acusado al gobierno ruso de piratear uno de sus portales web gubernamentales y colocar documentos maliciosos que instalarían malware en las computadoras de los usuarios finales. “El objetivo del ataque fue la contaminación…
Mark Hachman / Mundo PC: Zoom ha emitido un parche para una vulnerabilidad en su cliente de Windows que permite a los atacantes robar credenciales de inicio de sesión de Windows de enlaces de chat…