Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1476
)
-
▼
febrero
(Total:
796
)
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
Amazon Fire TV bloquea para siempre la instalación...
-
La memoria comienza a bajar: DDR5 corrige su preci...
-
Wikipedia bloquea oficialmente todos los enlaces a...
-
Cloudflare cae: 6 horas de interrupción global dej...
-
USB-CDKG01: dock para consolas portátiles y mini P...
-
Apple producirá Mac Minis en Houston por primera v...
-
La memoria RAM afectará a los precios de servidore...
-
Programar mensajes en WhatsApp para enviarlos cuan...
-
Adiós a los SMS inseguros: Apple y Android prueban...
-
Meta acuerda con AMD desplegar 6 gigavatios de GPU...
-
Javier Tebas reta a Donald Trump en su lucha contr...
-
Keebmon: un Mini-PC con pantalla táctil de 13 pulg...
-
El fiasco del Metaverso, otra tecnología que iba a...
-
Estas son las AMD RX 9070 XT que más fallos tienen...
-
Agente asistido por IA compromete dispositivos For...
-
-
▼
febrero
(Total:
796
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Amazon Fire TV bloquea definitivamente la instalación de apps pirata y clones , exigiendo modificaciones técnicas en APKs y limitando el ac...
-
Un ciberataque al INCIBE (Instituto Nacional de Ciberseguridad) expuso datos sensibles de altos cargos y exmiembros , incluyendo teléfonos,...
-
Un estratega de IA utilizó Claude Code para ingeniería inversa de su robot aspirador y controlarlo con un mando de PlayStation , pero sin ...
GitHub Copilot explotado para tomar control total de repositorios mediante inyección pasiva de prompts
Una vulnerabilidad crítica impulsada por IA en GitHub Codespaces, denominada RoguePilot, permitió a los atacantes secuestrar silenciosamente un repositorio al incrustar instrucciones maliciosas dentro de un Issue de GitHub. La falla, descubierta por investigadores del Orca Research Pod, explota la integración fluida entre GitHub Issues y el agente de IA Copilot dentro de Codespaces, sin requerir interacción directa del atacante
Una vulnerabilidad crítica impulsada por IA en GitHub Codespaces, llamada RoguePilot, permitió a los atacantes secuestrar silenciosamente un repositorio al incrustar instrucciones maliciosas dentro de un Issue de GitHub.
El fallo, descubierto por investigadores del Orca Research Pod, explota la integración fluida entre GitHub Issues y el agente de IA Copilot dentro de Codespaces, sin requerir interacción directa del atacante para desencadenar una toma completa del repositorio.
La vulnerabilidad fue reportada de manera responsable a GitHub, y Microsoft ya la ha parcheado tras esfuerzos coordinados de remediación con el equipo de Orca.
Cómo funciona el ataque a GitHub Copilot
RoguePilot se clasifica como una Inyección Pasiva de Prompts, una variante en la que instrucciones maliciosas se incrustan dentro de datos, contenido o entornos de desarrollo que un modelo de lenguaje procesa automáticamente.
A diferencia de la inyección de prompts tradicional, que requiere que la víctima interactúe directamente con la IA, este ataque se activa en el momento en que un desarrollador abre un Codespace desde un Issue envenenado. Cuando se lanza un Codespace desde el contexto de un Issue, GitHub Copilot recibe automáticamente la descripción del Issue como prompt inicial, creando una vía directa de inyección desde contenido no confiable controlado por el usuario hacia el contexto de ejecución del agente de IA.
Cadena de ataqueEl investigador Roi Nisimi de Orca Security demostró la cadena de explotación incrustando instrucciones ocultas dentro de un Issue de GitHub usando etiquetas de comentarios HTML (<!-- -->), una función estándar de GitHub que hace que el contenido sea invisible para los lectores humanos, pero que Copilot puede leer completamente al procesar la descripción del Issue.
Una vez abierto el Codespace, Copilot cumplió silenciosamente con las instrucciones inyectadas sin generar ninguna alerta visible para el desarrollador.
El ataque avanza a través de una cadena de exfiltración en tres etapas. Primero, el prompt inyectado instruye a Copilot a ejecutar gh pr checkout 2 mediante su herramienta run_in_terminal, incorporando una solicitud de extracción (pull request) preelaborada que contiene un enlace simbólico llamado 1.json que apunta a /workspaces/.codespaces/shared/user-secrets-envs.json —el archivo que alberga el GITHUB_TOKEN del entorno.
Como los mecanismos de protección de Copilot no siguen enlaces simbólicos, el agente lee el archivo de secretos a través del enlace usando su herramienta file_read sin activar las restricciones de límites del espacio de trabajo.
Finalmente, se instruye a Copilot para crear un nuevo archivo JSON, issue.json, con una propiedad $schema que apunta a un servidor controlado por el atacante, explotando la configuración predeterminada de VS Code json.schemaDownload.enable, que descarga automáticamente esquemas JSON remotos mediante HTTP GET.
El atacante adjunta el GITHUB_TOKEN robado como parámetro de URL en esta solicitud de esquema, lo que resulta en la exfiltración silenciosa del token de autenticación privilegiado. Con un GITHUB_TOKEN válido con alcance al repositorio, el atacante obtiene acceso completo de lectura y escritura, completando así un secuestro sigiloso del repositorio.
Orca Security describe a RoguePilot como una nueva clase de ataque a la cadena de suministro mediado por IA, donde las capacidades agentivas de un LLM, el acceso a terminales, la lectura/escritura de archivos y las herramientas conectadas a la red se utilizan como armas contra el mismo desarrollador al que la IA está destinada a ayudar.
La vulnerabilidad demuestra que Copilot, al operar como un agente de codificación autónomo dentro de Codespaces, no puede distinguir de manera confiable entre una instrucción legítima de un desarrollador y contenido adversarial incrustado en un Issue o pull request de GitHub.
El ataque no requirió privilegios especiales, ni ejecución de código por parte de la víctima, ni ingeniería social más allá de crear un Issue malicioso, lo que lo sitúa al alcance de actores de amenazas con baja sofisticación.
Los expertos en seguridad señalan que esto es una consecuencia directa de otorgar a los agentes de IA permisos de "modo Dios", herramientas, acceso a terminales y tokens privilegiados, mientras el modelo subyacente sigue operando con una lógica de "libro abierto" que trata todo el texto procesado como potencialmente confiable.
La divulgación de Orca recomienda que los proveedores adopten configuraciones predeterminadas seguras en todas las herramientas de desarrollo integradas con LLM: tratar el contenido de repositorios, issues y pull requests como entrada no confiable; desactivar el prompting pasivo de agentes de IA desde fuentes de datos externas; establecer json.schemaDownload.enable en false por defecto; aplicar un sandboxing estricto de enlaces simbólicos dentro de los límites del espacio de trabajo; y emitir tokens de corta duración y con alcance mínimo para los entornos de Codespaces.
Fuentes:
https://cybersecuritynews.com/github-copilot-exploited


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.