Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3004
)
-
▼
abril
(Total:
679
)
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Nvidia reduce la producción de GPU para gaming en ...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Negociador de ransomware se declara culpable por f...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
La nueva IA de ChatGPT ya puede generar manga, imá...
-
Mozilla parchea 271 vulnerabilidades de Firefox en...
-
ChatGPT se está volviendo demasiado comprensivo, y...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
CATL revoluciona las baterías para el coche eléctr...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI lanza ChatGPT Images 2.0 para competir con ...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Intel anuncia nuevas CPU baratas 100% desbloqueada...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
Geoffrey Hinton, padrino de la IA: "Elon Musk se h...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
Estudiante de posgrado de 21 años soluciona un err...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
Usar modelos GGUF para lograr RCE en servidores de...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La última actualización de Windows 11 está provoca...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
Las primeras «consolas portátiles» con los SoC Int...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Galaxy S27 podría cambiarlo todo gracias a una bat...
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
-
▼
abril
(Total:
679
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
CERT-EU confirma que el ataque a la cadena de suministro con Trivy provocó la brecha en AWS de la Comisión Europea
La Comisión Europea sufrió recientemente una grave brecha de datos en su plataforma web principal, europa.eu, como consecuencia de un compromiso en la cadena de suministro que involucró al popular escáner de vulnerabilidades de código abierto, Trivy. El 3 de abril de 2026, CERT-EU publicó un aviso oficial en el que detallaba cómo un actor de amenazas conocido como TeamPCP explotó la herramienta de integración y entrega continua (CI/CD) comprometida para extraer datos de Amazon
La plataforma web principal de la Comisión Europea, “europa.eu”, sufrió recientemente una grave fuga de datos derivada de un compromiso en la cadena de suministro que involucró al popular escáner de vulnerabilidades de código abierto, Trivy.
El 3 de abril de 2026, CERT-EU publicó un aviso oficial detallando cómo un actor de amenazas conocido como TeamPCP explotó la herramienta de integración continua y entrega continua (CI/CD) comprometida para robar claves API de Amazon Web Services (AWS).
Este ataque altamente sofisticado llevó a la exfiltración de más de 340 GB de datos sin comprimir, afectando gravemente a hasta 71 clientes alojados en el servicio de hosting web Europa.
El grupo de extorsión ShinyHunters publicó posteriormente el conjunto de datos robados en su sitio de filtraciones en la dark web. De acuerdo con el Reglamento de Ciberseguridad (UE) 2023/2841, CERT-EU está coordinando activamente la respuesta al incidente para asegurar la infraestructura y mitigar riesgos adicionales en las entidades de la Unión afectadas.
La brecha se remonta al 19 de marzo de 2026, cuando la Comisión Europea descargó sin saberlo una versión comprometida de Trivy a través de los canales normales de actualización de software.
El ataque a la cadena de suministro de Trivy llevó al compromiso
Según la firma de inteligencia de amenazas Aqua Security, el actor de amenazas TeamPCP diseñó específicamente su código malicioso para operar dentro e infiltrarse en las tuberías de CI/CD.
Una vez dentro del entorno de la Comisión, TeamPCP logró adquirir una clave secreta de AWS con derechos de gestión sobre otras cuentas en la nube afiliadas. Para maximizar su alcance, los atacantes desplegaron inmediatamente TruffleHog, una herramienta ampliamente utilizada para escanear secretos.
Utilizaron TruffleHog para validar las credenciales de AWS llamando al Servicio de Token de Seguridad (STS), que genera credenciales de seguridad de corta duración.
Para mantener acceso persistente y no detectado, el actor de amenazas usó la clave secreta de AWS comprometida para crear y adjuntar una nueva clave de acceso a una cuenta de usuario existente antes de iniciar un extenso reconocimiento.
Para el 24 de marzo, el Centro de Operaciones de Ciberseguridad (CSOC) de la Comisión detectó tráfico de red anómalo y posible mal uso de API, lo que desencadenó una respuesta inmediata al incidente.
La cuenta de AWS comprometida formaba el backend técnico de múltiples sitios web públicos pertenecientes a la Comisión Europea. El actor de amenazas exfiltró sistemáticamente aproximadamente 91,7 GB de datos comprimidos, lo que equivale a unos 340 GB sin comprimir.
Este conjunto de datos afectó gravemente a 42 clientes internos de la Comisión Europea y al menos a 29 otras entidades de la Unión.
El 28 de marzo, el notorio grupo de extorsión de datos ShinyHunters se atribuyó la responsabilidad de la filtración, publicando todo el conjunto de datos en su portal de la dark web. Un análisis preliminar de los archivos filtrados confirmó la exposición de datos personales sensibles, incluyendo nombres, apellidos, nombres de usuario y direcciones de correo electrónico de usuarios de múltiples entidades de la Unión.
Además, el volcado contenía más de 51.000 archivos relacionados con comunicaciones de correo electrónico salientes. Aunque la mayoría de estos 2,22 GB de archivos eran notificaciones automáticas del sistema, los investigadores señalaron que los mensajes de "rebote" frecuentemente contenían el contenido original enviado por el usuario, creando un riesgo significativo de exposición más profunda de datos personales. Afortunadamente, no se violaron sistemas internos ni se desfiguraron o desconectaron sitios web.
Los atacantes emplearon una variedad de técnicas establecidas del marco MITRE ATT&CK, notablemente Compromiso de la Cadena de Suministro (T1195.002), Compromiso de Cuentas en la Nube (T1586.003), Cuentas Válidas en la Nube (T1078.004) y Datos del Sistema Local (T1005).
La infraestructura de TeamPCP dependía en gran medida de dominios con errores tipográficos, repositorios maliciosos de GitHub y túneles de Cloudflare para exfiltrar de manera encubierta los secretos en la nube robados. Aunque los atacantes poseían los derechos de gestión necesarios para moverse lateralmente hacia otras cuentas de AWS de la Comisión Europea, los investigadores no han encontrado evidencia de que tal movimiento lateral ocurriera.
En respuesta a la creciente amenaza de ataques a tuberías de CI/CD, CERT-EU recomienda firmemente que todas las organizaciones aborden de inmediato el compromiso de Trivy.
Los equipos de seguridad deben actualizar Trivy a una versión segura conocida, auditar las implementaciones en todos los entornos y rotar meticulosamente todos los secretos de AWS que puedan haber estado expuestos durante la ventana de vulnerabilidad.
La Comisión Europea ya ha dado ejemplo, desactivando rápidamente todas las claves de acceso comprometidas, asegurando sus secretos de AWS y notificando al Supervisor Europeo de Protección de Datos (EDPS) en cumplimiento con el Reglamento (UE) 2018/1725.
Además, los administradores deben restringir el acceso de las tuberías de CI/CD a las credenciales en la nube, aplicando el principio estricto de mínimo privilegio para delimitar adecuadamente los permisos.
Fijar las acciones de GitHub a hashes SHA completos en lugar de etiquetas mutables y habilitar proactivamente los registros de AWS CloudTrail son pasos críticos para detectar llamadas anómalas al STS o el uso de TruffleHog temprano en la cadena de ataque.
Establecer protocolos robustos de gestión de riesgos de proveedores y desplegar monitoreo conductual en tiempo real para entornos de CI/CD es ahora una estrategia esencial para identificar accesos no autorizados a secretos y prevenir futuras catástrofes en la cadena de suministro.
La respuesta al incidente también destaca la importancia crítica del marco legal que regula estas brechas. Según el Artículo 21 del Reglamento de Ciberseguridad, las entidades de la Unión están estrictamente obligadas a reportar incidentes significativos a CERT-EU sin demora indebida, un protocolo que la Comisión Europea siguió al notificar a la agencia en un plazo de 24 horas tras la confirmación.
Este acuerdo de intercambio rápido de información permite a CERT-EU coordinarse con sus homólogos en los Estados miembros, mejorando la detección colectiva y acelerando el proceso de remediación en todo el continente.
Fuentes:
https://cybersecuritynews.com/european-commission-breach-trivy/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.