Los atacantes de la cadena de suministro no sólo intentan introducir código malicioso en software confiable. Están intentando robar el acceso que hace posible el software confiable. Recientemente, tres campañas separadas llegaron a npm, PyPI y Docker Hub en un período de 48 horas, y las tres apuntaron a secretosSeguir leyendo

Las noticias de los piratas informáticos12 de mayo de 2026Detección de amenazas/Seguridad de IA ¿Por qué las alertas SOC más riesgosas quedan sin respuesta? Los equipos de operaciones de seguridad están inundados de alertas. Pero el verdadero problema no siempre es el volumen de alertas; son los puntos ciegos. LasSeguir leyendo

Ravie Lakshmanan20 de marzo de 2026Seguridad móvil/malware Apple está instando a los usuarios que todavía ejecutan una versión obsoleta de iOS a actualizar sus iPhones para protegerlos contra ataques basados ​​en web llevados a cabo a través de potentes kits de exploits como Coruna y DarkSword. Estos ataques emplean contenidoSeguir leyendo

Ravie Lakshmanan16 de marzo de 2026Seguridad Móvil / Protección de Datos Google está probando una nueva función de seguridad como parte del Modo de protección avanzada de Android (AAPM) que evita que ciertos tipos de aplicaciones utilicen la API de servicios de accesibilidad. El cambio, incorporado en Android 17 BetaSeguir leyendo