La vulnerabilidad se ve agravada por el modelo de importación descentralizada desde GitHub.
Los troyanos infectan miles de dispositivos a través de repositorios de confianza para programadores.
Parecía un código inofensivo, pero engañó a todos y se convirtió en la mayor amenaza de la década.
Una solicitud de extracción con un nombre inocente desencadenó una reacción en cadena que casi termina en desastre.
Anubis aprendió a distinguir entre personas y máquinas sin captcha ni ruido innecesario.
Tienes 15 minutos para sospechar que algo anda mal. Después — hola, repositorio ajeno.
Las propias víctimas inician la cadena de infección, siguiendo estrictamente las instrucciones de GitHub.
Lo que una vez fue un área detrás del escenario se ha convertido en un espacio de experimentación.
Los expertos han reconstruido la línea de tiempo completa del hackeo de GitHub.
La campaña de phishing afectó a más de 12.000 proyectos en cuestión de días.
Cómo el esquema de ganancias de pago por clic se convierte en Click-To-Hack.
Cómo Wan 2.1 pasó de ser un logro científico a convertirse en un generador de deseos prohibidos.
La caché de Bing conserva datos eliminados de miles de empresas.
Cientos de repositorios están infectados con módulos ocultos para el robo de datos.
El aumento artificial de calificaciones facilita la propagación de malware.
Internet se inunda de informes falsos de errores.
Los ataques a los repositorios de GitHub están ganando impulso.
La ciberamenaza penetró en el código de miles de desarrolladores y pasó desapercibida.
El esquema fraudulento disfrazado de asistente comercial está ganando impulso.
Los analistas han revelado una verdad incómoda sobre cómo funciona la IA con el código.