Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cómo detener los ataques de la cadena de suministro de Python y las herramientas expertas que necesita
Identidad

Cómo detener los ataques de la cadena de suministro de Python y las herramientas expertas que necesita

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 7, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

7 de agosto de 2025Noticias de hackerDevsecops/Supply Chain Security

Python está en todas partes en el software moderno. Desde modelos de aprendizaje automático hasta microservicios de producción, su código y su negocio pueden depender de los paquetes de Python que no haya escrito.

Sin embargo, en 2025, esa confianza planteará graves riesgos.

Cada pocas semanas, verá nuevos encabezados sobre paquetes maliciosos subidos al Índice de paquetes de Python (PYPI). Muchas personas no se detectan hasta que causan daño real. ¿Cuál es uno de los ejemplos recientes más peligrosos? En diciembre de 2024, el atacante comprometió silenciosamente el paquete Ultralytics Yolo, que se usa ampliamente en aplicaciones de visión por computadora. Fue descargado miles de veces antes de que alguien se diera cuenta.

Este no fue un evento aislado. Esta es la nueva normalidad.

Los ataques de la cadena de suministro de Python están aumentando rápidamente. Las siguientes instalaciones de PIP pueden ser el enlace más débil: únase al seminario web y aprenda cómo proteger su código con confianza, lo que realmente está sucediendo, lo que viene después. No espere una violación. Mire y controle este seminario web ahora.

¿Qué está pasando realmente?

Los atacantes están aprovechando los enlaces débiles en sus cadenas de suministro de código abierto. Usan trucos como este:

Shophing tipográfico: cargue paquetes falsos con nombres como requisitos y urlib. Repo Jack: Repo de Github abandonado secuestrado y lo vinculó a un paquete de confianza. Slop-scatting: revela errores populares antes de que los mantenedores legales hagan un reclamo.

Cuando un desarrollador instala cualquiera de estos paquetes, se acabó el juego, ya sea intencionalmente o no.

Y no es solo un paquete deshonesto. Incluso las imágenes oficiales de contenedores de Python tienen serias vulnerabilidades. Al momento de escribir, las imágenes estándar basadas en Python tienen más de 100 CVE altos e importantes. Tampoco es fácil arreglarlos. Es el problema de «mi jefe me dijo que arreglara a Ubuntu». Es cuando el equipo de aplicaciones está heredando problemas de infraestructura que nadie quiere tener.

Es hora de tratar la seguridad de la cadena de suministro de Python como un problema de primer nivel

El enfoque tradicional – «Pip Instalar y moverse» – No lo cortes más. Ya sea que sea un desarrollador o un ingeniero de seguridad, debe visualizar y controlar lo que está sacando, ya sea que esté ejecutando un sistema de producción o no.

Hay buenas noticias. Puede asegurar un entorno de Python sin romper el flujo de trabajo. Necesita las herramientas adecuadas y un libro de jugadas claro.

Ahí es donde entra este seminario web.

Noticias de hacker

En esta sesión, proceda de la siguiente manera:

Anatomía de los ataques modernos de la cadena de suministro de Python: lo que sucedió en los incidentes recientes de PYPI y por qué continúan sucediendo. Lo que puede hacer hoy: desde la higiene de instalación de PIP hasta el uso de herramientas como Pip-Audit, Sigstore, SBOMS y más. Detrás de escena: Sigstore y SLSA: cómo los marcos modernos de firma y fuente cambian la forma en que se confía en el código. Cómo responde PYPI: cambios modernos en todo el ecosistema y qué significa para los consumidores envasados? Zero Trust for Python Stack: use los contenedores Chainguard y las bibliotecas de Chainguard para obtener un código gratuito de CVE seguro de la caja.

La amenaza es más inteligente. Las herramientas están mejorando. Pero la mayoría de los equipos están atrapados en algún lugar del camino. No depende de la imagen predeterminada y no tiene ninguna validación. Espero que las dependencias no traicionen.

No necesita ser un experto en seguridad durante la noche, pero necesita una hoja de ruta. Ya sea que esté temprano en su viaje o ya haya auditado o firmado, esta sesión lo ayudará a llevar su cadena de suministro de Python al siguiente nivel.

Mira este seminario web ahora

Las aplicaciones son tan seguras como las importaciones más débiles. Es hora de detener ciegamente la confianza y comenzar a verificar. ¿Te gustaría unirte? Se volverá práctico. Mantenlo a salvo.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos investigadores revelan los defectos de Ecscape en Amazon ECS que permiten el robo de calificación de la tarea cruzada
Next Article Elimina la PFA de cadena ultra corta y de cadena corta de corrientes de agua complejas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Actualmente, los centros de datos atraen más inversiones que encontrar nuevas fuentes de suministro de petróleo.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.