Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
octubre
(Total:
198
)
-
Ccrear personajes de tu mascota o cualquier objeto...
-
YouTube usará la IA para remasterizar tus videos a...
-
OpenAI lanza modelos abiertos de seguridad “gpt‑os...
-
El navegador ChatGPT Atlas puede ser engañado medi...
-
GlassWorm: un gusano se propaga a través de extens...
-
Un detenido en Italia por generar con IA más de 90...
-
Las copias de seguridad de WhatsApp añaden las pas...
-
La IA no sería capaz de crear GTA VI
-
NEO, el robot doméstico con IA ya está disponible ...
-
Los motivos de la subida abrupta del precio de la ...
-
Samsung quiere evitar una subida en el precio de l...
-
Windows 11 escaneará la memoria de forma proactiva...
-
Google Chrome para Android se actualiza a lo grand...
-
Load Balancing (Balanceo de carga) y failover con ...
-
Disponible distro Linux: Fedora 43: novedades y de...
-
China presenta superordenador de inteligencia arti...
-
China crea una medusa biónica que puede espiar a s...
-
Filtración masiva de 183 millones de correos elect...
-
Lo despidieron tras 6 años sin trabajar: así logró...
-
Qualcomm reta a Nvidia en chips para IA y se dispa...
-
Muchas personas creían que era gratis hasta que le...
-
Drones, hackers, virus informáticos... Defensa Esp...
-
La IA aumentará la carga de trabajo en lugar de re...
-
40 años del mítico Intel 80386: uno de los procesa...
-
Oracle EBS corrige silenciosamente un exploit Zero...
-
Vulnerabilidad crítica en tiendas Adobe Magento
-
Hackearon una planta de armas nucleares de EE. UU....
-
Parches de emergencia de Windows Server corrigen u...
-
Suplantan “microsoft.com” con “rnicrosoft.com” (ho...
-
Nike crea unas zapatillas con motor que hacen corr...
-
Chip M5: Todas las novedades que necesitas saber d...
-
Google va a actualizar la GPU de tu Pixel 10 perió...
-
Samsung Galaxy XR, un rival para Apple Vision Pro ...
-
Fedora permitirá contribuciones de código generada...
-
Anthropic gasta más dinero del que ingresa
-
Prohíben a NSO atacar a usuarios de WhatsApp con e...
-
Google ha resuelto en 2 horas problemas que en un ...
-
Nvidia cree tener la llave para resolver la gran b...
-
Nestlé anuncia el despido masivo de 16.000 emplead...
-
Investigador consigue acceso administrador en la w...
-
Samsung añadirá la IA de Perplexity en todos sus t...
-
Reddit demanda a Perplexity y otras empresas de IA...
-
DeepSeek OCR: Reconocimiento de texto avanzado con...
-
Amazon reemplazará medio millón de empleados por r...
-
OpenAI presenta Atlas, un navegador web impulsado ...
-
KDE Plasma 6.5: un «punto de inflexión» repleto de...
-
Deberías ser más borde con ChatGPT: un estudio con...
-
La última locura de la IA: instalar una cámara en ...
-
La mejor IA para programar ya está disponible en l...
-
ClothOff, una app que usa IA para desnudar a otros...
-
La tarjeta SIM esconde un computador retro capaz d...
-
"Buscar mi iPhone" ayuda a desmantelar una red de ...
-
Los discos duros cada vez son más fiables
-
La última actualización de Windows 11 incluye múlt...
-
Un paciente desvela cómo la inteligencia artificia...
-
Una universidad acusó al 90% de sus alumnos de usa...
-
GIMP se hace cargo del paquete Snap
-
Vulnerabilidad en Microsoft IIS
-
Cuidado con la pasta térmica SGT-4 de AMeCh: produ...
-
Reinstala Windows 11 para arreglar la lentitud de ...
-
China acusa a EEUU de un ciberataque a sus centros...
-
China despliega su nuevo caza sin piloto
-
ASUS ROG Magic 9, ahora con CPU de AMD
-
Encuentran la tarjeta de memoria SanDisk intacta t...
-
Filtración masiva en Telegram expone datos de func...
-
Europol desmantela una red de granjas de tarjetas ...
-
Valero, el nuevo dron 'made in Spain' que se está ...
-
Windows 11 pierde su localhost tras una actualización
-
Así puedes pedirle a un amigo que te ayude a recup...
-
Caída mundial nube de Amazon Web Services: está pr...
-
Nvidia presenta su primer superordenador personal ...
-
Intel sube el precio de los procesadores Core i3, ...
-
Casio celebra el 40 aniversario de 'Regreso al fut...
-
El Parlamento Europeo pide prohibir el acceso a re...
-
Microsoft bloquea el modo IE después de que atacan...
-
F5 confirma ciberataque: un actor estatal accedió ...
-
Vulnerabilidades críticas en Veeam y Fortinet
-
Windows 11 estrena Copilot Voice y Copilot Vision ...
-
Símbolo doble de Wi-Fi en tu teléfono: por qué apa...
-
Qué significa el icono de la 'N' en tu teléfono An...
-
Google Veo 3.1 supera a Sora 2 en realismo y contr...
-
Anthropic presenta Claude Haiku 4.5, la IA más bar...
-
El grupo Qilin afirma haber comprometido los siste...
-
Alemania inicia su independencia de Microsoft con ...
-
Países Bajos interviene una empresa de chips de pr...
-
Gana un premio de más de 130.000 euros en la loter...
-
Microsoft presenta su primera IA para generar imág...
-
Llamaron a 50 taxis autónomos a una calle sin sali...
-
Cómo saber si nos están grabando la llamada telefó...
-
ChatGPT se volverá más «humano» y tendrá un modo e...
-
Apple presenta el M5, un SoC con CPU de 10 núcleos...
-
El fundador de Telegram denuncia que Macron está p...
-
EE.UU. quiere convertir la guerra en un videojuego...
-
ONLYOFFICE Docs 9.1: la suite ofimática mejora el ...
-
Amazon llena los Echo Show de anuncios invasivos
-
Sora, la app de generación de video de OpenAI, sup...
-
Spotify amplía las cuentas familiares gestionadas ...
-
La última filtración desnuda a la 'Zarzuela' marro...
-
Zorin OS 18 ya está disponible: la distro perfecta...
-
Google regala Gemini 2.5 Pro, Veo 3 y 2 TB de alma...
-
- ► septiembre (Total: 148 )
-
▼
octubre
(Total:
198
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Red Hat confirma hackeo de Crimson Collective, habrían sustraído casi 570 GB y 28.000 proyectos privados de GitLab (no GitHub)
Red Hat confirmó un incidente de seguridad en su negocio de consultoría tras las afirmaciones del grupo de extorsión “Crimson Collective”, que asegura haber robado casi 570 GB de datos y 28.000 repositorios privados de GitLab, incluidos alrededor de 800 informes de participación del cliente (CERs).
- Crimson Collective afirma haber robado 570 GB comprimidos y 28.000 proyectos internos de GitLab.
- Los atacantes aseguran haber encontrado tokens, URIs de bases de datos y cerca de 800 CERs que podrían exponer infraestructuras de clientes.
- Red Hat confirmó el incidente en su negocio de consultoría pero no verificó las alegaciones sobre la magnitud del robo.
Red Hat confirmó que sufrió un incidente de seguridad relacionado con su negocio de consultoría, después de que el grupo de extorsión autodenominado Crimson Collective afirmara haber accedido a repositorios privados en GitLab y haber sustraído una gran cantidad de datos.
Qué reportan los atacantes
El grupo que se identifica como Crimson Collective dijo que obtuvo acceso a los repositorios privados de GitLab de Red Hat y extrajo casi 570 GB de datos comprimidos. Según la publicación, los archivos corresponden a 28.000 proyectos internos.
Los atacantes afirmaron además que entre los materiales robados hay aproximadamente 800 Informes de Participación del Cliente, conocidos como CERs. Informó que dichos CERs abarcan clientes y contratos desde 2020 hasta 2025.
Un CER es un documento de consultoría preparado para clientes que con frecuencia contiene detalles de infraestructura, datos de configuración, tokens de autenticación y otra información sensible. Los atacantes aseguraron haber encontrado tokens de autenticación, URIs completas de bases de datos y otra información privada dentro del código y los CERs.
Crimson Collective dijo que usó esa información para obtener acceso a infraestructura de clientes aguas abajo. La fuente citada también indicó que los hackers publicaron un listado de los repositorios supuestamente robados y una lista de CERs en Telegram.
La lista publicada, según el informe, incluye organizaciones conocidas de múltiples sectores: Bank of America, T-Mobile, AT&T, Fidelity, Kaiser, Mayo Clinic, Walmart, Costco, el Naval Surface Warfare Center de la Marina de los Estados Unidos, la Administración Federal de Aviación y la Cámara de Representantes, entre otros.
Respuesta de Red Hat y estado de la investigación
Red Hat emitió una declaración reconociendo que “tiene conocimiento de informes sobre un incidente de seguridad relacionado con nuestro negocio de consultoría y hemos iniciado las medidas de remediación necesarias”. La empresa añadió que “la seguridad e integridad de nuestros sistemas y de los datos confiados a nosotros son nuestra máxima prioridad”.
En la misma comunicación, Red Hat dijo: “En este momento, no tenemos razones para creer que el problema de seguridad afecte a alguno de nuestros otros servicios o productos de Red Hat y confiamos firmemente en la integridad de nuestra cadena de suministro de software.” La compañía, no obstante, no verificó públicamente las cifras ni la lista de CERs que mencionaron los atacantes.
Según la cobertura los hackers afirmaron que la intrusión ocurrió aproximadamente unas dos semanas antes del reporte. Además, los atacantes declararon que intentaron contactar a Red Hat para exigir extorsión, pero recibieron únicamente una respuesta genérica que les indicó presentar un informe de vulnerabilidad al equipo de seguridad.
Crimson Collective alegó que el ticket de vulnerabilidad fue reasignado repetidamente a distintos equipos, incluyendo personal legal y de seguridad, sin una respuesta sustantiva informó que envió preguntas adicionales a Red Hat y que actualizará la historia si obtiene nueva información.
Riesgos para clientes y recomendaciones operativas
Los CERs pueden contener credenciales y configuraciones sensibles que facilitan movimientos laterales y acceso no autorizado dentro de redes empresariales. Por esa razón, la presunta exposición de cerca de 800 CERs representa un riesgo directo para las organizaciones mencionadas en la lista publicada.
Si las afirmaciones de los atacantes son ciertas, tokens y URIs filtrados podrían permitir conexiones directas a bases de datos, servidores o pipelines de CI/CD. Eso aumenta la probabilidad de robo de datos, interrupciones de servicio o despliegues maliciosos en entornos productivos.
Las organizaciones que trabajan con consultoras y proveedores de software deben revisar accesos y credenciales asociados a integraciones con Red Hat. Recomendaciones prácticas incluyen rotación inmediata de tokens expuestos, revisión de políticas de acceso, auditoría de logs y activación de equipos de respuesta a incidentes.
Implicaciones para la cadena de suministro y lecciones
Este incidente subraya la vulnerabilidad inherente en la consultoría técnica y la gestión de documentos sensibles dentro de repositorios privados. Cuando los consultores mantienen copias de configuraciones y credenciales, un fallo en su seguridad impacta a múltiples clientes en cascada.
Red Hat es una pieza central del ecosistema open source empresarial, por lo que cualquier problema en su cadena de consultoría puede derivar en riesgos sistémicos. La afirmación de los atacantes sobre el uso de tokens y URIs para acceder a infraestructura ajena ilustra la importancia de la segmentación y del principio de menor privilegio.
También es relevante la reacción de la propia empresa frente a reportes de vulnerabilidad y cómo se comunican las escalaciones internas. Según lo señalado por los atacantes, la reasignación repetida de tickets sin resolución efectiva puede agravar la exposición y erosionar la confianza.
Mientras la investigación avanza, las instituciones señaladas en la lista y otros clientes de consultoría deberían validar integridad de sus entornos, forzar rotaciones de credenciales críticas y coordinar con proveedores para un plan de mitigación conjunto.
Fuentes:





Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.