Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2985
)
-
▼
abril
(Total:
660
)
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Firefox 150 llega con mejoras generales y novedade...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
Usar modelos GGUF para lograr RCE en servidores de...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La última actualización de Windows 11 está provoca...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
Las primeras «consolas portátiles» con los SoC Int...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Galaxy S27 podría cambiarlo todo gracias a una bat...
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
Nuevas filtraciones señalan que los procesadores N...
-
SK Hynix lleva la LPDDR5X a los servidores de IA c...
-
Vercel confirma filtración de datos: accedieron a ...
-
Steve Jobs y Wozniak hicieron una llamada falsa al...
-
NVIDIA recorta hasta un 40% la producción de GPU g...
-
Encuentra 72 módulos de 32 GB de RAM nuevos en la ...
-
Intel Arc B390 frente a Radeon 890M y Radeon 8060s
-
Intel Nova Lake-S: memoria caché monumental para d...
-
Utilizan CVE-2024-3721 para infectar DVR de TBK co...
-
La RTX PRO 6000 Blackwell de 96 GB es tan rápida c...
-
GitHub Store es el la nueva tienda de aplicaciones...
-
Un robot humanoide chino supera el récord mundial ...
-
Valve se duerme con la Steam Machine y su competen...
-
Zhitai TiPlus 9100: el primer SSD PCIe 5.0 de alto...
-
GitHub se une a Anthropic, Google, Amazon (AWS) y ...
-
Cuidado si recibes un correo de cambio de cuenta d...
-
Trucos para no agotar los limites de uso de Claude
-
Microsoft mejora el Explorador de archivos de Wind...
-
Intel Core Ultra 400D y 400DX: CPUs con hasta 288 ...
-
-
▼
abril
(Total:
660
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
El mantenedor de Axios confirma que el compromiso de npm fue por un ataque de ingeniería social dirigido
Dos versiones maliciosas de la popular biblioteca HTTP de JavaScript Axios se publicaron brevemente en el registro de npm el 31 de marzo de 2026. Cada versión incluía una dependencia oculta que instalaba un troyano de acceso remoto (RAT) en sistemas macOS, Windows y Linux.
Dos versiones maliciosas de la popular biblioteca HTTP de JavaScript Axios se publicaron brevemente en el registro de npm el 31 de marzo de 2026. Cada versión incluía una dependencia oculta que instalaba un troyano de acceso remoto (RAT) en sistemas macOS, Windows y Linux. El ataque no explotó una vulnerabilidad en el código de Axios en sí.
En su lugar, apuntó a algo mucho más difícil de defender: la confianza depositada en las manos del desarrollador que lo mantiene. Lo que siguió reveló lo frágil que puede ser realmente la capa humana en la cadena de suministro de código abierto.
El atacante ejecutó una campaña de ingeniería social cuidadosamente planeada contra el principal mantenedor de Axios, Jason Saayman. Se hicieron pasar por un representante de una empresa legítima y conocida, contactando bajo el pretexto de una colaboración comercial.
Para generar credibilidad, el atacante creó una identidad corporativa clonada, configuró un espacio de Slack convincente y organizó varias reuniones preparadas.
Una vez ganada la confianza de Saayman, lo convencieron de instalar algo en su máquina que les dio acceso remoto completo.
A partir de ahí, robaron sesiones activas del navegador y sustrajeron cookies, secuestrando silenciosamente sus credenciales de npm y GitHub sin activar ninguna alarma de seguridad.
Investigadores de Socket.dev identificaron los paquetes maliciosos poco después de que se publicaran en npm y realizaron un análisis exhaustivo del alcance total del ataque.
Descubrieron que el daño se extendió mucho más allá de los usuarios directos de Axios. Debido a cómo npm maneja las dependencias transitivas, miles de paquetes downstream que incorporaban Axios de forma silenciosa también quedaron expuestos.
El alcance del ataque fue significativamente mayor de lo que parecía inicialmente, convirtiéndolo en uno de los incidentes de cadena de suministro más dañinos, aunque subestimados, en la memoria reciente.
Lo que hizo especialmente difícil prevenirlo fue que ni siquiera los controles de seguridad más robustos —como la autenticación de dos factores y la publicación basada en OIDC— habrían podido detenerlo.
El atacante operaba directamente desde la máquina comprometida de Saayman, utilizando sus propias sesiones activas. Desde la perspectiva de npm, cada acción parecía completamente legítima.
Saayman confirmó más tarde que el acceso del atacante habría sido “completo, independientemente de lo que estuviera configurado”, porque ningún pipeline de publicación está diseñado para detectar a un mantenedor legítimo actuando de manera maliciosa desde su propio dispositivo.
Axios es uno de los paquetes más descargados en todo el ecosistema de JavaScript, impulsando silenciosamente solicitudes HTTP en aplicaciones de producción, sistemas de compilación, herramientas CLI y capas de infraestructura.
La mayoría de los equipos nunca tomaron la decisión consciente de usarlo: llegó a través de otras dependencias, oculto en capas profundas. Sin embargo, este proyecto globalmente crítico es mantenido por un número muy reducido de personas, que operan sin recursos de seguridad institucionales ni apoyo dedicado. Esa difícil realidad se volvió imposible de ignorar.
Cuando el mantenedor se convierte en el objetivo
Tras el incidente, Saayman actuó con rapidez. Borró todos sus dispositivos, restableció cada credencial y comenzó a adoptar llaves de seguridad hardware junto con flujos de trabajo de publicación mejorados.
En un comentario público en GitHub, reconoció haber sido víctima de un “ataque de ingeniería social bastante conocido” y fue franco sobre lo exhaustivo que había sido el control del atacante sobre su entorno.
Su respuesta reflejó tanto el peso de lo ocurrido como un compromiso genuino de reconstruir con mayor seguridad.
Este ataque sigue un patrón visto anteriormente —notablemente en el backdoor de xz utils—, donde los atacantes invierten tiempo real en construir credibilidad antes de actuar.
Es un enfoque de largo plazo que los controles puramente técnicos no pueden detener, porque el punto de entrada es la persona, no el software. Cuando llegar a un mantenedor significa llegar a todo el árbol de dependencias que hay debajo, los atacantes siempre considerarán ese acceso como un esfuerzo que vale la pena.
Las organizaciones que usan Axios deben auditar sus árboles de dependencias en busca de las versiones comprometidas 1.8.2 y 1.8.3 y actualizar de inmediato. Los desarrolladores también deberían usar escaneo de dependencias para detectar cambios inesperados de versión.
Los mantenedores de código abierto —especialmente aquellos que gestionan paquetes ampliamente utilizados— deberían adoptar llaves de seguridad hardware, limitar la exposición de sesiones y tratar sus propias máquinas como objetivos de infraestructura de alto valor.
Fuentes:
https://cybersecuritynews.com/axios-maintainer-confirms-the-npm-compromise/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.