Binance Square

npm

19,880 visualizaciones
16 participa(n) en el debate
kaymyg
--
Bajista
Ver original
Veinte paquetes maliciosos #npm que se hacen pasar por el entorno de desarrollo #Hardhat #Ethereum✅ han atacado claves privadas y datos confidenciales. Estos paquetes, descargados más de 1000 veces, fueron cargados por tres cuentas que utilizaban técnicas #typosquatting para engañar a los desarrolladores. Una vez instalados, los paquetes roban claves privadas, mnemotécnicos y archivos de configuración, los cifran con una clave AES codificada y los envían a los atacantes. Esto expone a los desarrolladores a riesgos como transacciones no autorizadas, sistemas de producción comprometidos, #phishing y aplicaciones descentralizadas maliciosas. Consejos de mitigación: los desarrolladores deben verificar la autenticidad de los paquetes, evitar el typosquatting, inspeccionar el código fuente, almacenar claves privadas de forma segura y minimizar el uso de dependencias. El uso de archivos de bloqueo y la definición de versiones específicas también pueden reducir los riesgos. $ETH {future}(ETHUSDT)
Veinte paquetes maliciosos #npm que se hacen pasar por el entorno de desarrollo #Hardhat #Ethereum✅ han atacado claves privadas y datos confidenciales. Estos paquetes, descargados más de 1000 veces, fueron cargados por tres cuentas que utilizaban técnicas #typosquatting para engañar a los desarrolladores. Una vez instalados, los paquetes roban claves privadas, mnemotécnicos y archivos de configuración, los cifran con una clave AES codificada y los envían a los atacantes. Esto expone a los desarrolladores a riesgos como transacciones no autorizadas, sistemas de producción comprometidos, #phishing y aplicaciones descentralizadas maliciosas.

Consejos de mitigación: los desarrolladores deben verificar la autenticidad de los paquetes, evitar el typosquatting, inspeccionar el código fuente, almacenar claves privadas de forma segura y minimizar el uso de dependencias. El uso de archivos de bloqueo y la definición de versiones específicas también pueden reducir los riesgos.
$ETH
--
Alcista
Ver original
🚨 ¡Advertencia grave del Jefe del Departamento de Tecnología en Ledger! 🚨 El reciente ataque a NPM reveló cuán peligrosas se han vuelto las amenazas de cadenas de suministro (Supply Chain Attacks) y cómo pueden afectar a miles de desarrolladores y usuarios. 📌 ¿Qué pasó? Se produjo una violación en bibliotecas de NPM, y los hackers insertaron códigos maliciosos dentro de los Packages. Los desarrolladores que hicieron una actualización normal de las bibliotecas se vieron en riesgo sin darse cuenta. Esto podría llevar al robo de datos, claves privadas, o incluso dinero de las billeteras de criptomonedas. ⚠️ ¿Por qué es tan grave este asunto? Cualquier desarrollador que use bibliotecas de código abierto está expuesto a un ataque como este. Las empresas grandes y pequeñas están afectadas. Este ataque demuestra que debemos enfocarnos en la seguridad de la cadena de suministro más que nunca. 💡 Consejos de Ledger para evitar el desastre: ✅ Realiza una auditoría de los Packages antes de actualizar. ✅ Usa firma de código y verifica su origen. ✅ Confía en soluciones de seguridad robustas y siempre actualizadas. 🔥 En tiempos de ataques inteligentes, la seguridad no es un lujo... ¡la seguridad es una necesidad! ¿Crees que las empresas de software en nuestra región están haciendo lo suficiente para prevenir estos ataques? ¿O todavía queda un largo camino por recorrer? 🤔 #أمن_المعلومات #Blockchain #SupplyChain #NPM #Ledger $SOL {spot}(SOLUSDT) $BTC {spot}(BTCUSDT) $ETH {spot}(ETHUSDT)
🚨 ¡Advertencia grave del Jefe del Departamento de Tecnología en Ledger! 🚨
El reciente ataque a NPM reveló cuán peligrosas se han vuelto las amenazas de cadenas de suministro (Supply Chain Attacks) y cómo pueden afectar a miles de desarrolladores y usuarios.

📌 ¿Qué pasó?

Se produjo una violación en bibliotecas de NPM, y los hackers insertaron códigos maliciosos dentro de los Packages.

Los desarrolladores que hicieron una actualización normal de las bibliotecas se vieron en riesgo sin darse cuenta.

Esto podría llevar al robo de datos, claves privadas, o incluso dinero de las billeteras de criptomonedas.

⚠️ ¿Por qué es tan grave este asunto?

Cualquier desarrollador que use bibliotecas de código abierto está expuesto a un ataque como este.

Las empresas grandes y pequeñas están afectadas.

Este ataque demuestra que debemos enfocarnos en la seguridad de la cadena de suministro más que nunca.

💡 Consejos de Ledger para evitar el desastre:
✅ Realiza una auditoría de los Packages antes de actualizar.
✅ Usa firma de código y verifica su origen.
✅ Confía en soluciones de seguridad robustas y siempre actualizadas.

🔥 En tiempos de ataques inteligentes, la seguridad no es un lujo... ¡la seguridad es una necesidad!
¿Crees que las empresas de software en nuestra región están haciendo lo suficiente para prevenir estos ataques? ¿O todavía queda un largo camino por recorrer? 🤔

#أمن_المعلومات #Blockchain #SupplyChain #NPM #Ledger

$SOL
$BTC
$ETH
Ver original
Los hackers tomaron el control de una cuenta de desarrollador top #NPM y metieron un script malicioso que intercambiaba direcciones de billetera durante las transferencias 💻🔓 las pérdidas son alrededor de 481 hasta ahora 💸 Binance Uniswap MetaMask Rabby Ledger y más confirman que los usuarios están seguros ✅ muestra cómo un eslabón débil en la cadena de suministro puede envenenar todo el sistema ⚠️🕸️ \$NAORIS \$BNB {spot}(BNBUSDT) {future}(NAORISUSDT)
Los hackers tomaron el control de una cuenta de desarrollador top #NPM y metieron un script malicioso que intercambiaba direcciones de billetera durante las transferencias 💻🔓

las pérdidas son alrededor de 481 hasta ahora 💸

Binance Uniswap MetaMask Rabby Ledger y más confirman que los usuarios están seguros ✅

muestra cómo un eslabón débil en la cadena de suministro puede envenenar todo el sistema ⚠️🕸️

\$NAORIS \$BNB
Ver original
🚨 EL MAYOR HACK DE CADENA DE SUMINISTRO JAMÁS 🚨 Los hackers secuestraron paquetes de NPM, redirigiendo transacciones de criptomonedas a billeteras controladas por atacantes. El CTO de Ledger advierte: “Evita hacer cualquier transacción en la cadena por ahora.” Mantente a salvo & comparte para crear conciencia. #SupplyChainHack #CryptoSecurity #Ledger #CyberAttack #NPM
🚨 EL MAYOR HACK DE CADENA DE SUMINISTRO JAMÁS 🚨

Los hackers secuestraron paquetes de NPM, redirigiendo transacciones de criptomonedas a billeteras controladas por atacantes.

El CTO de Ledger advierte:

“Evita hacer cualquier transacción en la cadena por ahora.”

Mantente a salvo & comparte para crear conciencia.

#SupplyChainHack #CryptoSecurity #Ledger #CyberAttack #NPM
Ver original
Advertencia de ataque a la cadena de suministro de NPM: los usuarios de criptomonedas enfrentan un gran riesgo de manipulación de direcciones Análisis de los ataques a la cadena de suministro dirigidos al ecosistema de JavaScript y su impacto en la seguridad de los usuarios de criptomonedas, proporcionando recomendaciones prácticas de protección. La cuenta de NPM del conocido desarrollador qix fue atacada por phishing, lo que resultó en la inserción de código malicioso en varios paquetes populares, afectando paquetes con más de mil millones de descargas (incluidos chalk, strip-ansi, etc.). Los métodos de ataque manipulan la dirección de recepción de transacciones ETH/SOL mediante la función de ganchos de billetera y reemplazan la dirección en la respuesta de la red, haciendo que los usuarios transfieran fondos a los atacantes sin saberlo. El CTO de Ledger confirmó que este ataque está dirigido a todo el ecosistema de JavaScript, y el código malicioso está diseñado específicamente para reemplazar silenciosamente las direcciones de criptomonedas. Los usuarios de billeteras de hardware pueden verificar los detalles de la transacción a través de la pantalla del dispositivo para evitar riesgos, pero se recomienda a los usuarios de billeteras de software que suspendan las transacciones en la cadena hasta que se elimine la amenaza. Recomendaciones de protección: 1. Verificar obligatoriamente la dirección de recepción antes de la transacción (verificación secundaria después de pegar) 2. Para operaciones de alto valor, priorizar el uso de billeteras de hardware que admitan firmas claras 3. Revisar los registros de transacciones recientes y el estado de autorización 4. Evitar actualizar o instalar paquetes de software de fuentes desconocidas Perspectivas de acción: los ataques a la cadena de suministro resaltan los riesgos potenciales de depender de infraestructuras de código abierto, siendo igual de importante mantener la higiene de las dependencias de software y los hábitos de verificación de transacciones. #供应链安全 #加密货币安全 #NPM #硬件钱包 #Write2Earn Descargo de responsabilidad: este contenido es solo para referencia y no constituye asesoramiento financiero o de seguridad. Los usuarios deben investigar por su cuenta y tomar las medidas adecuadas para proteger sus activos.
Advertencia de ataque a la cadena de suministro de NPM: los usuarios de criptomonedas enfrentan un gran riesgo de manipulación de direcciones

Análisis de los ataques a la cadena de suministro dirigidos al ecosistema de JavaScript y su impacto en la seguridad de los usuarios de criptomonedas, proporcionando recomendaciones prácticas de protección.

La cuenta de NPM del conocido desarrollador qix fue atacada por phishing, lo que resultó en la inserción de código malicioso en varios paquetes populares, afectando paquetes con más de mil millones de descargas (incluidos chalk, strip-ansi, etc.). Los métodos de ataque manipulan la dirección de recepción de transacciones ETH/SOL mediante la función de ganchos de billetera y reemplazan la dirección en la respuesta de la red, haciendo que los usuarios transfieran fondos a los atacantes sin saberlo.

El CTO de Ledger confirmó que este ataque está dirigido a todo el ecosistema de JavaScript, y el código malicioso está diseñado específicamente para reemplazar silenciosamente las direcciones de criptomonedas. Los usuarios de billeteras de hardware pueden verificar los detalles de la transacción a través de la pantalla del dispositivo para evitar riesgos, pero se recomienda a los usuarios de billeteras de software que suspendan las transacciones en la cadena hasta que se elimine la amenaza.

Recomendaciones de protección:

1. Verificar obligatoriamente la dirección de recepción antes de la transacción (verificación secundaria después de pegar)
2. Para operaciones de alto valor, priorizar el uso de billeteras de hardware que admitan firmas claras
3. Revisar los registros de transacciones recientes y el estado de autorización
4. Evitar actualizar o instalar paquetes de software de fuentes desconocidas

Perspectivas de acción: los ataques a la cadena de suministro resaltan los riesgos potenciales de depender de infraestructuras de código abierto, siendo igual de importante mantener la higiene de las dependencias de software y los hábitos de verificación de transacciones.

#供应链安全 #加密货币安全 #NPM #硬件钱包 #Write2Earn

Descargo de responsabilidad: este contenido es solo para referencia y no constituye asesoramiento financiero o de seguridad. Los usuarios deben investigar por su cuenta y tomar las medidas adecuadas para proteger sus activos.
Ver original
🚨 NOTICIAS DE ÚLTIMA HORA: El Mayor Ataque a la Cadena de Suministro de NPM Jamás – Miles de Millones de Descargas Comprometidas 🚨 En una violación sin precedentes, los hackers han secuestrado paquetes populares de NPM, impactando a más de 2.6 mil millones de descargas semanales. El ataque, iniciado a través de una campaña de phishing dirigida a la cuenta de un mantenedor, ha llevado a la inyección de malware diseñado para intercambiar direcciones de billetera en el navegador a través de múltiples blockchains, incluyendo $BTC, $ETH, $SOL, $TRX, $LTC y $BCH. Este malware opera alterando silenciosamente las direcciones de billetera durante las transacciones, redirigiendo fondos a las billeteras del atacante sin el conocimiento del usuario. Los paquetes comprometidos incluyen bibliotecas de uso general como chalk, debug, ansi-styles y Nx. ⚠️ Acciones Inmediatas Recomendadas: ▪️Use una billetera de hardware para todas las transacciones. ▪️Verifique cada transacción comprobando dos veces las direcciones de billetera. ▪️Evite la actividad en cadena si está utilizando billeteras web hasta nuevo aviso. ▪️Actualice sus dependencias de desarrollo para eliminar cualquier paquete comprometido. Este ataque subraya la necesidad crítica de estar alerta en la cadena de suministro de software, especialmente en lo que respecta a las dependencias que interactúan con transacciones de criptomonedas. Manténgase informado y asegure sus activos. #NPM #BTC #ETH #SOL #CryptoNews
🚨 NOTICIAS DE ÚLTIMA HORA: El Mayor Ataque a la Cadena de Suministro de NPM Jamás – Miles de Millones de Descargas Comprometidas 🚨

En una violación sin precedentes, los hackers han secuestrado paquetes populares de NPM, impactando a más de 2.6 mil millones de descargas semanales. El ataque, iniciado a través de una campaña de phishing dirigida a la cuenta de un mantenedor, ha llevado a la inyección de malware diseñado para intercambiar direcciones de billetera en el navegador a través de múltiples blockchains, incluyendo $BTC, $ETH, $SOL, $TRX, $LTC y $BCH.

Este malware opera alterando silenciosamente las direcciones de billetera durante las transacciones, redirigiendo fondos a las billeteras del atacante sin el conocimiento del usuario. Los paquetes comprometidos incluyen bibliotecas de uso general como chalk, debug, ansi-styles y Nx.

⚠️ Acciones Inmediatas Recomendadas:

▪️Use una billetera de hardware para todas las transacciones.

▪️Verifique cada transacción comprobando dos veces las direcciones de billetera.

▪️Evite la actividad en cadena si está utilizando billeteras web hasta nuevo aviso.

▪️Actualice sus dependencias de desarrollo para eliminar cualquier paquete comprometido.

Este ataque subraya la necesidad crítica de estar alerta en la cadena de suministro de software, especialmente en lo que respecta a las dependencias que interactúan con transacciones de criptomonedas. Manténgase informado y asegure sus activos.

#NPM #BTC #ETH #SOL #CryptoNews
Ver original
🚨 Ledger Emite Advertencia Global Después del Ataque a la Cadena de Suministro de NPM El mundo de las criptomonedas despertó en tensión: Ledger, uno de los fabricantes de billeteras de hardware más reconocidos, emitió una alerta urgente tras detectar un masivo ataque a la cadena de suministro de NPM. La situación es tan crítica que Ledger ha aconsejado detener todas las transacciones en cadena hasta nuevo aviso. 📖 El 8 de septiembre, Ledger, con sede en París — guardián de miles de millones en activos digitales — confirmó que un componente NPM comprometido podría haber infectado bibliotecas críticas utilizadas por desarrolladores y servicios de criptomonedas. Los ataques a la cadena de suministro no son nuevos, pero están entre los más peligrosos. ¿Recuerdas SolarWinds? En el caso de Ledger, las apuestas son más altas: bibliotecas comprometidas podrían abrir puertas traseras para el robo de claves privadas o la manipulación de transacciones. Hasta ahora, no se han reportado pérdidas confirmadas. Pero el raro paso de Ledger de instar a una pausa global en las operaciones resalta la gravedad. ⚡ Detalles Clave El ataque se originó en módulos NPM populares, con código malicioso inyectado. El impacto potencial abarca a desarrolladores, intercambios y billeteras que dependen de esas bibliotecas. Ledger está trabajando con expertos internacionales en ciberseguridad para contener la amenaza. 🔑 Conclusión La seguridad cripto no se detiene en el dispositivo en tu bolsillo. Se extiende al ecosistema de software detrás de él. Incluso la billetera de hardware más fuerte depende de una infraestructura invisible — y cuando eso se quiebra, toda la industria lo siente. 💬 Tu Movimiento ¿Seguirías confiando en Ledger después de esto, o considerarías migrar a otra solución de custodia? #Ledger #CryptoSecurity #NPM #CyberSecurity #CryptoNews
🚨 Ledger Emite Advertencia Global Después del Ataque a la Cadena de Suministro de NPM

El mundo de las criptomonedas despertó en tensión: Ledger, uno de los fabricantes de billeteras de hardware más reconocidos, emitió una alerta urgente tras detectar un masivo ataque a la cadena de suministro de NPM. La situación es tan crítica que Ledger ha aconsejado detener todas las transacciones en cadena hasta nuevo aviso.

📖 El 8 de septiembre, Ledger, con sede en París — guardián de miles de millones en activos digitales — confirmó que un componente NPM comprometido podría haber infectado bibliotecas críticas utilizadas por desarrolladores y servicios de criptomonedas.

Los ataques a la cadena de suministro no son nuevos, pero están entre los más peligrosos. ¿Recuerdas SolarWinds? En el caso de Ledger, las apuestas son más altas: bibliotecas comprometidas podrían abrir puertas traseras para el robo de claves privadas o la manipulación de transacciones.

Hasta ahora, no se han reportado pérdidas confirmadas. Pero el raro paso de Ledger de instar a una pausa global en las operaciones resalta la gravedad.

⚡ Detalles Clave

El ataque se originó en módulos NPM populares, con código malicioso inyectado.

El impacto potencial abarca a desarrolladores, intercambios y billeteras que dependen de esas bibliotecas.

Ledger está trabajando con expertos internacionales en ciberseguridad para contener la amenaza.

🔑 Conclusión

La seguridad cripto no se detiene en el dispositivo en tu bolsillo. Se extiende al ecosistema de software detrás de él. Incluso la billetera de hardware más fuerte depende de una infraestructura invisible — y cuando eso se quiebra, toda la industria lo siente.

💬 Tu Movimiento

¿Seguirías confiando en Ledger después de esto, o considerarías migrar a otra solución de custodia?

#Ledger #CryptoSecurity #NPM #CyberSecurity #CryptoNews
--
Bajista
--
Bajista
Ver original
Masivo #npm Breach Secuestra Cartera Cripto a Través de Bibliotecas Comunes de JavaScript Un ataque amplio a la cadena de suministro afectó a 18 paquetes npm populares—como #chalk , #debug , y ansi-styles—con más de 2 mil millones de descargas semanales afectadas. Los hackers secuestraron la cuenta de un mantenedor e inyectaron código que altera sutilmente los detalles de las transacciones cripto en carteras de navegador como #MetaMask y #Phantom , enviando fondos a los atacantes mientras presentaban direcciones legítimas a los usuarios. La brecha fue detectada en minutos y divulgada en una hora. Los desarrolladores deben revertir urgentemente los paquetes afectados, auditar actualizaciones recientes y permanecer alerta ante comportamientos sospechosos de la cartera. Por Qué Esto Importa Vulnerabilidades en la cadena de suministro: El malware en bibliotecas fundamentales puede tener un efecto dominó en innumerables proyectos. Manipulación a nivel de cartera: Los usuarios pueden aprobar sin saber transacciones maliciosas— a pesar de interactuar con dApps o bibliotecas verificadas. Detección rápida: La respuesta rápida minimizó el daño—pero la magnitud resalta cuán precario puede ser el ecosistema de JavaScript.
Masivo #npm Breach Secuestra Cartera Cripto a Través de Bibliotecas Comunes de JavaScript

Un ataque amplio a la cadena de suministro afectó a 18 paquetes npm populares—como #chalk , #debug , y ansi-styles—con más de 2 mil millones de descargas semanales afectadas. Los hackers secuestraron la cuenta de un mantenedor e inyectaron código que altera sutilmente los detalles de las transacciones cripto en carteras de navegador como #MetaMask y #Phantom , enviando fondos a los atacantes mientras presentaban direcciones legítimas a los usuarios. La brecha fue detectada en minutos y divulgada en una hora. Los desarrolladores deben revertir urgentemente los paquetes afectados, auditar actualizaciones recientes y permanecer alerta ante comportamientos sospechosos de la cartera.

Por Qué Esto Importa
Vulnerabilidades en la cadena de suministro: El malware en bibliotecas fundamentales puede tener un efecto dominó en innumerables proyectos.
Manipulación a nivel de cartera: Los usuarios pueden aprobar sin saber transacciones maliciosas— a pesar de interactuar con dApps o bibliotecas verificadas.
Detección rápida: La respuesta rápida minimizó el daño—pero la magnitud resalta cuán precario puede ser el ecosistema de JavaScript.
Ver original
El libro mayor de XRP enfrenta un grave fallo que pone en riesgo la red Resumen: El libro mayor de XRP (XRPL) experimentó un fallo crítico que podría haber interrumpido las transacciones. Detalles clave: - Naturaleza del fallo: Un defecto en el consenso de la red que llevó a una verificación temporalmente más lenta de los bloques. - Solución rápida: Los desarrolladores de Ripple implementaron un parche en cuestión de horas, evitando interrupciones significativas. - Impacto en el mercado: El precio de XRP disminuyó brevemente, pero se recuperó con la restauración de la confianza. El incidente subraya la importancia de pruebas exhaustivas en redes de blockchain. El equipo de Aikido dijo que esta puerta trasera roba las claves privadas y las envía a los atacantes", añadiendo "las versiones afectadas son 4.2.1 - 4.2.4, si estás utilizando una versión anterior, no actualices". Según Charlene Eriksen, investigadora de malware en Aikido Security, se trata de una explotación sofisticada de la cadena de suministro y probablemente involucra el compromiso de la cuenta de npm de un empleado de Ripple bajo el nombre de usuario "mukulljangid". Charlene comentó en su análisis: "El paquete oficial de XRPL (Ripple) NPM fue comprometido por atacantes sofisticados que establecieron la puerta trasera para robar claves privadas de criptomonedas y acceder a billeteras de criptomonedas". #npm #Ripple #Hack #xrp $XRP {spot}(XRPUSDT)
El libro mayor de XRP enfrenta un grave fallo que pone en riesgo la red
Resumen:
El libro mayor de XRP (XRPL) experimentó un fallo crítico que podría haber interrumpido las transacciones. Detalles clave:
- Naturaleza del fallo: Un defecto en el consenso de la red que llevó a una verificación temporalmente más lenta de los bloques.
- Solución rápida: Los desarrolladores de Ripple implementaron un parche en cuestión de horas, evitando interrupciones significativas.
- Impacto en el mercado: El precio de XRP disminuyó brevemente, pero se recuperó con la restauración de la confianza.
El incidente subraya la importancia de pruebas exhaustivas en redes de blockchain.

El equipo de Aikido dijo que esta puerta trasera roba las claves privadas y las envía a los atacantes", añadiendo "las versiones afectadas son 4.2.1 - 4.2.4, si estás utilizando una versión anterior, no actualices".

Según Charlene Eriksen, investigadora de malware en Aikido Security, se trata de una explotación sofisticada de la cadena de suministro y probablemente involucra el compromiso de la cuenta de npm de un empleado de Ripple bajo el nombre de usuario "mukulljangid".

Charlene comentó en su análisis: "El paquete oficial de XRPL (Ripple) NPM fue comprometido por atacantes sofisticados que establecieron la puerta trasera para robar claves privadas de criptomonedas y acceder a billeteras de criptomonedas".
#npm #Ripple
#Hack #xrp

$XRP
Ver original
🚨 ¡EVITA REALIZAR TRANSACCIONES EN WEB3 PRIMERO! Un código peligroso se oculta en la compilación de NPM que puede robar datos sensibles de los desarrolladores y enviarlos al servidor del hacker. ⚠️ Peligros: - Se infiltra durante el proceso de compilación y roba secretos/env. - Puede modificar llamadas a la API y resultados de la compilación sin que te des cuenta. - Un paquete infectado = miles de proyectos afectados. 🔒 Protege tu seguridad: - Desactiva extensiones WEB3 - Evita transacciones onchain - Audita todas las dependencias. - Ten cuidado con los scripts de preinstalación / postinstalación. - No instales paquetes al azar. 📌 En resumen: una vez que pasa, el hacker puede controlar tus transacciones y datos. Mantente a salvo #Web3 #Hijack #npm
🚨 ¡EVITA REALIZAR TRANSACCIONES EN WEB3 PRIMERO!
Un código peligroso se oculta en la compilación de NPM que puede robar datos sensibles de los desarrolladores y enviarlos al servidor del hacker.

⚠️ Peligros:
- Se infiltra durante el proceso de compilación y roba secretos/env.
- Puede modificar llamadas a la API y resultados de la compilación sin que te des cuenta.
- Un paquete infectado = miles de proyectos afectados.

🔒 Protege tu seguridad:
- Desactiva extensiones WEB3
- Evita transacciones onchain
- Audita todas las dependencias.
- Ten cuidado con los scripts de preinstalación / postinstalación.
- No instales paquetes al azar.

📌 En resumen: una vez que pasa, el hacker puede controlar tus transacciones y datos.

Mantente a salvo

#Web3 #Hijack #npm
Ver original
Ledger en alta alerta: Masivo ataque a la cadena de suministro de NPM obliga a detener las transacciones en cadena📅 8 de septiembre | Francia El mundo de las criptomonedas se está despertando en tensión: Ledger, uno de los fabricantes de billeteras de hardware más reconocidos en el ecosistema, emitió una advertencia urgente después de detectar un ataque masivo en la cadena de suministro de NPM. El problema es tan crítico que la empresa recomendó detener inmediatamente las transacciones en cadena mientras investiga el alcance del ataque. Este evento una vez más pone bajo escrutinio la seguridad del software que soporta las billeteras más utilizadas por millones de usuarios en todo el mundo.

Ledger en alta alerta: Masivo ataque a la cadena de suministro de NPM obliga a detener las transacciones en cadena

📅 8 de septiembre | Francia
El mundo de las criptomonedas se está despertando en tensión: Ledger, uno de los fabricantes de billeteras de hardware más reconocidos en el ecosistema, emitió una advertencia urgente después de detectar un ataque masivo en la cadena de suministro de NPM. El problema es tan crítico que la empresa recomendó detener inmediatamente las transacciones en cadena mientras investiga el alcance del ataque. Este evento una vez más pone bajo escrutinio la seguridad del software que soporta las billeteras más utilizadas por millones de usuarios en todo el mundo.
--
Alcista
Ver original
​🚨 ÚLTIMA HORA: ¡EL MAYOR ATAQUE A NPM OBTIENE MENOS DE $500! 🚨 ​En una impresionante demostración de tanto una enorme amenaza de seguridad como un épico fracaso, el mayor ataque a la cadena de suministro de NPM de la historia ha obtenido menos de $500. 😅 Esto es un gran alivio para las comunidades de criptomonedas y desarrolladores y un poderoso testimonio de la rapidez y efectividad de la respuesta de seguridad. ​El ataque tuvo como objetivo paquetes populares de JavaScript que se utilizan en millones de aplicaciones, con el objetivo de robar fondos de billeteras cripto. A pesar de la magnitud del ataque, la rápida acción de los investigadores de seguridad y la comunidad de código abierto significó que el código malicioso fue descubierto y eliminado antes de que pudiera causar daños generalizados. ​👇 Lo Que Esto Significa Para El Ecosistema Cripto: ​Resiliencia en Acción: Este evento demuestra que el ecosistema de cripto y Web3 se está volviendo más resiliente. La capacidad de detectar y contener un ataque de tal escala en tiempo real es un paso significativo hacia adelante para toda la industria. ✅ ​Un Recordatorio del Riesgo: Aunque este ataque no logró causar daños importantes, es un poderoso recordatorio de que los ataques a la cadena de suministro son una amenaza persistente. Los desarrolladores y usuarios deben permanecer vigilantes y seguir las mejores prácticas para proteger sus fondos y datos. 🛡️ ​La Comunidad es Clave: La rápida respuesta de las comunidades de seguridad de código abierto y cripto fue fundamental para prevenir un desastre de varios millones de dólares. Esto destaca el poder de la colaboración y la transparencia en un mundo descentralizado. 🤝 ​💡 La narrativa es clara: Esto no fue solo un fracaso para los hackers; fue una gran victoria para la seguridad del ecosistema cripto. El mayor ataque fracasó, y esa es la mejor noticia de todas. ​¿Qué piensas? ¿Te hace sentir más o menos seguro sobre la seguridad del espacio cripto? ¡Déjame saber en los comentarios! 👇 ​📢 Para noticias diarias de cripto 📰, no olvides dar like 👍, compartir 🔁 y seguir 🚀. ​#CryptoNews #NPM #CyberSecurity #BinanceSquare
​🚨 ÚLTIMA HORA: ¡EL MAYOR ATAQUE A NPM OBTIENE MENOS DE $500! 🚨

​En una impresionante demostración de tanto una enorme amenaza de seguridad como un épico fracaso, el mayor ataque a la cadena de suministro de NPM de la historia ha obtenido menos de $500. 😅 Esto es un gran alivio para las comunidades de criptomonedas y desarrolladores y un poderoso testimonio de la rapidez y efectividad de la respuesta de seguridad.

​El ataque tuvo como objetivo paquetes populares de JavaScript que se utilizan en millones de aplicaciones, con el objetivo de robar fondos de billeteras cripto. A pesar de la magnitud del ataque, la rápida acción de los investigadores de seguridad y la comunidad de código abierto significó que el código malicioso fue descubierto y eliminado antes de que pudiera causar daños generalizados.

​👇 Lo Que Esto Significa Para El Ecosistema Cripto:
​Resiliencia en Acción: Este evento demuestra que el ecosistema de cripto y Web3 se está volviendo más resiliente. La capacidad de detectar y contener un ataque de tal escala en tiempo real es un paso significativo hacia adelante para toda la industria. ✅

​Un Recordatorio del Riesgo: Aunque este ataque no logró causar daños importantes, es un poderoso recordatorio de que los ataques a la cadena de suministro son una amenaza persistente. Los desarrolladores y usuarios deben permanecer vigilantes y seguir las mejores prácticas para proteger sus fondos y datos. 🛡️

​La Comunidad es Clave: La rápida respuesta de las comunidades de seguridad de código abierto y cripto fue fundamental para prevenir un desastre de varios millones de dólares. Esto destaca el poder de la colaboración y la transparencia en un mundo descentralizado. 🤝

​💡 La narrativa es clara: Esto no fue solo un fracaso para los hackers; fue una gran victoria para la seguridad del ecosistema cripto. El mayor ataque fracasó, y esa es la mejor noticia de todas.

​¿Qué piensas? ¿Te hace sentir más o menos seguro sobre la seguridad del espacio cripto? ¡Déjame saber en los comentarios! 👇

​📢 Para noticias diarias de cripto 📰, no olvides dar like 👍, compartir 🔁 y seguir 🚀.

#CryptoNews #NPM #CyberSecurity #BinanceSquare
Ver original
Una violación generalizada de la cadena de suministro de NPM afectó la cuenta del desarrollador qix, enviando actualizaciones maliciosas a bibliotecas populares como chalk, strip-ansi y color-convert. Mientras NPM seguridad y el autor están limpiando el ataque, se insta a los desarrolladores a verificar minuciosamente las dependencias y los archivos de bloqueo para asegurarse de que no queden versiones comprometidas en sus proyectos. #NPM $BTC
Una violación generalizada de la cadena de suministro de NPM afectó la cuenta del desarrollador qix, enviando actualizaciones maliciosas a bibliotecas populares como chalk, strip-ansi y color-convert. Mientras NPM seguridad y el autor están limpiando el ataque, se insta a los desarrolladores a verificar minuciosamente las dependencias y los archivos de bloqueo para asegurarse de que no queden versiones comprometidas en sus proyectos.
#NPM $BTC
Ver original
Gran hackeo de NPM: los hackers insertaron código malicioso en bibliotecas clave de JavaScriptAutor de la noticia: Crypto Emergency El material tiene un carácter informativo y no es una recomendación de seguridad. Los desarrolladores deben verificar urgentemente sus dependencias. ¿Qué sucedió? Los hackers han comprometido el registro de paquetes NPM, la plataforma más grande para la distribución de bibliotecas de JavaScript, e insertaron código malicioso en 18 paquetes populares. El objetivo del ataque: robo de criptomonedas a través de la suplantación de direcciones de billeteras y la interceptación de transacciones en el navegador.

Gran hackeo de NPM: los hackers insertaron código malicioso en bibliotecas clave de JavaScript

Autor de la noticia: Crypto Emergency
El material tiene un carácter informativo y no es una recomendación de seguridad. Los desarrolladores deben verificar urgentemente sus dependencias.
¿Qué sucedió?
Los hackers han comprometido el registro de paquetes NPM, la plataforma más grande para la distribución de bibliotecas de JavaScript, e insertaron código malicioso en 18 paquetes populares. El objetivo del ataque: robo de criptomonedas a través de la suplantación de direcciones de billeteras y la interceptación de transacciones en el navegador.
Inicia sesión para explorar más contenidos
Descubre las últimas noticias sobre criptomonedas
⚡️ Participa en los debates más recientes sobre criptomonedas
💬 Interactúa con tus creadores favoritos
👍 Disfruta del contenido que te interesa
Correo electrónico/número de teléfono