Logotipo de Zephyrnet

Etiqueta: Typosquatting

Desarrolladores de GitHub afectados por un complejo ciberataque a la cadena de suministro

Un grupo no identificado de actores de amenazas orquestó un sofisticado ciberataque a la cadena de suministro contra miembros de la organización Top.gg GitHub, así como contra desarrolladores individuales...

Top News

ESET revela Python malicioso dirigido a sistemas Windows y Linux – My Startup World – ¡Todo sobre el mundo de las Startups!

ESET Research ha descubierto un grupo de proyectos maliciosos de Python que se distribuyen a través de PyPI, el repositorio oficial de paquetes de Python (lenguaje de programación). La amenaza apunta...

Enséñele a un hombre a hacer phishing y estará listo para toda la vida: Krebs sobre seguridad

Un aspecto frustrante del phishing por correo electrónico es la frecuencia con la que los estafadores recurren a métodos probados y verdaderos que realmente no sirven para trabajar con estos...

T3 Ep141: ¿Cuál fue el primer trabajo de Steve Jobs?

de Paul Ducklin ¿¡PONG PARA UNO!? ¿No hay reproductor de audio debajo? Escucha directamente en Soundcloud. Con Doug Aamoth y Paul Ducklin. Introducción y...

Solicitantes de empleo, estén atentos a las estafas de empleo

La recesión económica ya es un golpe devastador para quienes buscan trabajo en todas partes. Ahora los estafadores se están aprovechando de la situación aumentando sus...

Los requisitos 2FA de PyPI no van lo suficientemente lejos, dicen los investigadores

El repositorio oficial de código fuente abierto para el lenguaje de programación Python, el Python Package Index (PyPI), requerirá que todas las cuentas de usuario habiliten dos factores...

T3 Ep136: Navegando por una vorágine maníaca de malware

por Paul Ducklin UN VÓRTICE EN PERSPECTIVA DE PYTHON ¿No hay reproductor de audio a continuación? Escucha directamente en Soundcloud. Con Doug Aamoth y Paul Ducklin. Introducción...

Puede que no le importe de dónde descarga el software, pero el malware sí | WeLiveSecurity

¿Por qué la gente todavía descarga archivos de lugares incompletos y, como resultado, se ve comprometida? Uno de los consejos...

Anatomía de un ataque de paquete malicioso

En enero pasado, miles de usuarios de dos populares bibliotecas de código abierto, "faker" y "colors", se sorprendieron al ver que sus aplicaciones fallaban y mostraban galimatías...

Qué pueden hacer los CISO para generar confianza y combatir el fraude en el metaverso

La industria de los juegos en línea ha experimentado un rápido crecimiento desde que comenzaron los bloqueos de COVID-19. Sin embargo, con más y más jugadores y nuevas plataformas ingresando al...

Estafas de matanza de cerdos: la anatomía de una amenaza de rápido crecimiento

Cómo los estafadores preparan sus marcas y se lanzan a matar usando trucos de los libros de jugadas de los estafadores de inversiones y romances...

Desarrolladores .NET atacados con paquetes NuGet maliciosos

La docena de paquetes de un panadero alojados en el repositorio NuGet para desarrolladores de software .NET son en realidad componentes troyanos maliciosos que comprometerán la instalación...

Tenga cuidado con las aplicaciones 2FA maliciosas en App Store y Google Play: ¡no se deje piratear!

por Paul Ducklin Gracias a Tommy Mysk y Talal Haj Bakry de @mysk_co por el ímpetu y la información detrás de este...

Información más reciente

punto_img
punto_img