Corea del Norte acecha el código abierto: así planean sus ataques de cadena de suministro
Corea del Norte ejecuta ataques sofisticados contra proyectos de código abierto esenciales para comprometer la cadena de suministro de software.
Corea del Norte ejecuta ataques sofisticados contra proyectos de código abierto esenciales para comprometer la cadena de suministro de software.
La plataforma EvilTokens, un servicio de Phishing-as-a-Service, multiplica por 37.5 los ataques de phishing que explotan el código de dispositivo de OAuth 2.0.
Suecia investiga una grave filtración de código de su plataforma de gobierno electrónico tras un ciberataque a su proveedor tecnológico.
Google lanza una actualización de emergencia para Chrome para corregir dos vulnerabilidades de día cero.
El framework Neutralinojs sufrió un ataque de 38 dias atribuido a Corea del Norte que comprometió 4 repositorios e infectó a 480 desarrolladores con el malware BeaverTail.
DragonJAR ofrece curso gratuito de Pentesting con 6 videos que enseñan a encontrar vulnerabilidades en sistemas informáticos.
Descubre cómo funciona la seguridad en internet con este curso gratuito sobre SSL/TLS en Udemy. Solo 37 minutos para aprender lo esencial.
Los ataques DDoS aumentan un 549% con técnicas HTTP/2 y DNS. Descubre cómo funcionan, qué grupos los ejecutan y cómo protegerte.
Descubre los 6 cursos gratuitos de AWS para dominar la seguridad en la nube y prepararte para la certificación oficial en solo 14 horas.