JarkaStealer no repositório PyPI
Pacotes maliciosos para integração de IA contendo o malware infostealer foram encontrados no repositório Python Package Index.
11 Artigos
Pacotes maliciosos para integração de IA contendo o malware infostealer foram encontrados no repositório Python Package Index.
Mesmo que você não saiba, provavelmente tem dispositivos executando Linux em casa — e eles também precisam de proteção! Aqui estão três ameaças ao Linux que até mesmo os profissionais de TI muitas vezes esquecem.
Os cibercriminosos estão atacando os usuários do software de telefonia VoIP 3CX por meio de aplicativos trojanizados
Nova campanha maliciosa caça tokens Discord e informações de cartão de crédito por meio de pacotes npm infectados.
Cinco argumentos a favor da instalação de soluções de segurança nos endpoints de uma pequena empresa.
Hackers do grupo Lapsus$ alegam ter invadido a Okta, grande fornecedora de sistemas de gerenciamento de acesso. O que esperar?
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
Charles Perrault explica como hackers contratados usam engenharia social e ataques “watering hole” com intenções políticas.
Cibercriminosos geralmente não atacam apenas pequenas empresas. Eles geralmente podem invadi-las acidentalmente durante seus ataques em larga escala. Atualizamos o Kaspersky Small Office Security para resistir aos riscos de cibersegurança atuais.
Além da Asus, pelo menos quatro empresas foram igualmente comprometidas e suspeita-se que o mesmo cibercriminoso tenha invadido outras três.
Muitas vezes esquecidos com risco potencial alto, os plugins podem ser os calcanhares de Aquiles do seu site. Explicamos quais são os perigos e como evitar ataques de supply chain.