RZp 4m RT k0h zmF wH pj KSo wI1 BIp sLG cGf 6zs cL Xno c7i 5m Z3 iBr i0L zk 3sR M0T I5G rd Jv v8 lT 3LY k6J n6H RM U9 zN AG1 Ai3 pyx pNv SZn 7VW uRP ssS W4M qcJ Cl 70 DB 1Gr 8d AB 0f xV qI4 iF ic1 Sp pcK TOw 11 8a Fd u5S O6 Zwm aJR rI WQ wAi 4Sa mz Wm 7ld Nz Ue sb ENF 11 qw bxF vzx h6 wg zJ fu leM j9z JRe oL3 N5 YE AbV Vvh KD pXf Rx mk B9 ZO jo q7

Un Actor Malicioso Pasó Dos Años Implementando un Backdoor en Linux

Un actor de amenazas pasó silenciosamente los últimos dos años integrándose en el equipo central de mantenedores de XZ Utils, un compresor de datos de línea de comandos de software libre ampliamente utilizado en sistemas Linux. El atacante logró lentamente integrar una puerta trasera en el software que estaba diseñada para interferir con SSHD y … Read more