.avif)
Vulnerabilidades y amenazas

Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas
El paquete NPM oficial de XPRL (Ripple) se vio comprometido por atacantes sofisticados que introdujeron una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a carteras de criptomonedas.
Ataque activo de NPM se intensifica: 16 paquetes React Native para GlueStack bloqueados de la noche a la mañana
Un sofisticado ataque a la cadena de suministro está comprometiendo activamente paquetes relacionados con react-native-aria en NPM, desplegando un sigiloso troyano de acceso remoto (RAT) oculto mediante ofuscación y propagándose a través de módulos con más de un millón de descargas semanales.
Estás invitado: Entrega de malware a través de invitaciones de Google Calendar y PUAs
El actor de la amenaza utilizó invitaciones maliciosas de Google y caracteres Unicode ocultos de "acceso de uso privado" (PUA) para ofuscar y ocultar brillantemente un paquete NPM malicioso.
RATatouille: Una receta maliciosa oculta en rand-user-agent (Compromiso de la cadena de suministro)
RATatouille: Una receta maliciosa oculta en rand-user-agent (Compromiso de la cadena de suministro)
La guía de citas del malware: Comprender los tipos de malware en NPM
Un desglose de los paquetes npm maliciosos del mundo real y las técnicas que utilizan para explotar la cadena de suministro de JavaScript.
Esconderse y fallar: Malware ofuscado, cargas útiles vacías y travesuras de npm
Investigación de una campaña fallida de malware para npm que utiliza cargas útiles retardadas, trucos de ofuscación y dependencias reutilizadas.
Malware oculto a plena vista: Espiando a los hackers norcoreanos
Cuando se subió un paquete NPMjs malicioso, no esperábamos ver al grupo norcoreano Lazarus depurándolo en tiempo real. Pero así fue.
Obtenga el TL;DR: tj-actions/changed-files Ataque a la cadena de suministro
Entremos en el ataque a la cadena de suministro de tj-actions/changed-files, lo que debes hacer, lo que ocurrió y más información.
¿Prisma y PostgreSQL vulnerables a la inyección NoSQL? Un sorprendente riesgo de seguridad explicado
Descubra cómo Prisma ORM y PostgreSQL pueden ser vulnerables a la inyección de operadores, una forma de inyección NoSQL. Aprenda cómo los atacantes explotan este riesgo y obtenga consejos prácticos para asegurar sus aplicaciones JavaScript con validación de entradas y prácticas de consulta seguras.
Path Traversal en 2024 - El año desempacado
Este informe examina la importancia del path traversal en 2024 analizando cuántas vulnerabilidades relacionadas con el path traversal se descubrieron en proyectos de código abierto y de código cerrado.
Inyección de comandos en 2024 desempaquetada
La inyección de comandos sigue siendo una vulnerabilidad importante en las aplicaciones. Este informe repasa cuántas vulnerabilidades de inyección se encuentran en proyectos cerrados y de código abierto a lo largo de 2024
Guías y buenas prácticas
Consejos prácticos, flujos de trabajo de seguridad y guías prácticas que le ayudarán a distribuir código más seguro con mayor rapidez.
Herramientas y comparaciones DevSec
Inmersiones profundas y análisis detallados de las principales herramientas en el panorama de AppSec y DevSecOps.
Asegúrese gratis
Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.
.avif)
