Implantes invisíveis no código-fonte
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
6 Artigos
Pesquisadores de Cambridge descrevem o método Trojan Source para inserir implantes ocultos no código-fonte.
O pacote Npm UAParser.js, instalado em dezenas de milhões de computadores em todo o mundo, foi infectado por um ladrão de senhas e um minerador. Aqui está o que fazer para se proteger.
Bloquear uma ameaça não é suficiente; você tem que entender e reconstruir toda a cadeia de ações de ataque.
Hackers desconhecidos tentaram adicionar uma backdoor ao código-fonte da linguagem de script PHP.
Além da Asus, pelo menos quatro empresas foram igualmente comprometidas e suspeita-se que o mesmo cibercriminoso tenha invadido outras três.
Muitas vezes esquecidos com risco potencial alto, os plugins podem ser os calcanhares de Aquiles do seu site. Explicamos quais são os perigos e como evitar ataques de supply chain.