Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3086
)
-
▼
abril
(Total:
761
)
-
Adiós a Microsoft Gaming: Todo por Xbox
-
Los routers Amazon Eero y Leo obtienen aprobación ...
-
Abusan de routers comprometidos para ocultar opera...
-
Pueden explotar subidas de modelos de Ollama para ...
-
Irán acusa a Estados Unido de sabotear su infraest...
-
Una falsa oferta de trabajo casi hackea a un desar...
-
LaLiga quiere acabar con las IPTV piratas de parti...
-
Bizum lanzará el 18 de mayo el pago en comercios f...
-
Norcoreanos se infiltran en empresas con falsos tr...
-
Ransomware Trigona crea herramienta personalizada ...
-
Usan Microsoft Teams para infiltrarse en organizac...
-
Polymega Remix: digitaliza tus juegos retro de PC ...
-
Microsoft podría romper el modelo de consolas: la ...
-
Problema en Microsoft Teams impide unirse a reunio...
-
Google da otro paso con Chrome y Gemini: del naveg...
-
Usan bots de Telegram para rastrear más de 900 exp...
-
PixelMob, el SSD portátil en forma de mini PC con ...
-
Intel muestra sus grandes resultados financieros d...
-
Microsoft promete un Windows 11 más rápido, fiable...
-
Gmail se vuelve inteligente: ahora puedes buscar c...
-
Spotify se integra con Claude y ahora puedes pedir...
-
La agencia de espionaje del Reino Unido pone a la ...
-
Windows XP Edition 2026: así debería ser Windows 11
-
Abusan de los protocolos SS7 y Diameter para rastr...
-
El fiscal general de Florida investiga a OpenAI po...
-
Las Smart TV estrenan un nuevo canal gratis para a...
-
El primer portátil con CPU Intel Wildcat Lake que ...
-
Campaña Lazarus asistida por IA ataca a desarrolla...
-
OpenAI lanza GPT-5.5, la IA que programa y resuelv...
-
Vuelven las estafas por la declaración de la renta...
-
La agencia de espionaje británica lanza un disposi...
-
Bitwarden CLI comprometido en ataque a la cadena d...
-
SpaceX creará sus propias GPU para IA y las fabric...
-
Hackean Udemy: ShinyHunters afirma haber compromet...
-
Disponible Ubuntu 26.04 LTS: novedades y descarga
-
Procesadores magnéticos, la tecnología que puede r...
-
Hackers de Corea del Norte principales sospechosos...
-
Kioxia EG7, una SSD contra la crisis de las memorias
-
Google anuncia que el 75% de todo el nuevo código ...
-
Un robot ya vence a humanos en ping-pong
-
Familia crea un clon con IA de un hijo fallecido p...
-
Alexa+: el asistente da el salto definitivo a la i...
-
Hacker logra ejecutar el kernel Linux de forma coo...
-
Apple lanza una actualización urgente: el fallo en...
-
Nueva campaña maliciosa de Mirai ataca routers D-L...
-
La guerra oculta de los chips: ingeniero de Samsun...
-
¿Qué es el firmware 8311? El firmware que las ope...
-
109 repositorios falsos de GitHub distribuyen malw...
-
España quiere revolucionar el internet básico: tod...
-
Apple corrige fallo de privacidad en notificacione...
-
Framework quiere crear un «MacBook Pro» para usuar...
-
Google lanza dos nuevos chips de IA que prometen e...
-
Abusan de una app falsa de fondos y un canal de Yo...
-
Framework muestra la primera eGPU modular que se c...
-
La empresa de cosméticos de lujo Rituals sufre una...
-
Sony creó un robot con IA que ya venció a jugadore...
-
Ataques de ingeniería social intentan robar domini...
-
Universal Blue: otra forma de entender Linux
-
Google demuestra porqué no necesita a NVIDIA en IA...
-
Apple soluciona vulnerabilidad en iOS que permitía...
-
Microsoft corrige de urgencia un fallo crítico en ...
-
Meta usará a sus empleados para capturar movimient...
-
¿Necesitamos antivirus externo en Windows 11? Micr...
-
Así será la memoria LPDDR6: JEDEC muestra el roadm...
-
Por qué falla la recuperación de las organizacione...
-
Bolt Graphics anuncia su GPU Zeus prometiendo ser ...
-
Un PC apagado puede seguir consumiendo hasta 30W
-
Nirav Patel, CEO de Framework, quiere acabar con W...
-
Intel abrirá el overclocking a un mayor número de ...
-
Tesla cuadruplica sus pedidos de GDDR6 a Samsung y...
-
Claude Mythos, la IA de Anthropic, destapa 271 vul...
-
Qué ocurre si pongo el mismo nombre del Wi-Fi que ...
-
La Policía Nacional desarticula TuMangaOnline, la ...
-
Vulnerabilidad "previsible" en el diseño en Anthro...
-
Un fallo crítico en Cohere AI Terrarium permite sa...
-
Binario firmado por Microsoft usado para infiltrar...
-
Más de 1.370 servidores Microsoft SharePoint vulne...
-
Vulnerabilidad crítica en Atlassian Bamboo Data Ce...
-
Cómo montar archivos ISO (u otros formatos) en Win...
-
Vulnerabilidades críticas en sistemas inteligentes...
-
Se cumplen 30 años de Bandai Pippin, la única cons...
-
Negro, azul, rojo o amarillo: ¿qué color de USB es...
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Nvidia reduce la producción de GPU para gaming en ...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Negociador de ransomware se declara culpable por f...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
La nueva IA de ChatGPT ya puede generar manga, imá...
-
-
▼
abril
(Total:
761
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
Principales mantenedores de Node.js blanco de sofisticado esquema de ingeniería social
Una campaña de ingeniería social altamente coordinada está atacando activamente a los principales desarrolladores de código abierto en el ecosistema de Node.js y npm. Tras el reciente compromiso del popular paquete Axios, que registra más de 100 millones de descargas semanales, varios mantenedores de software de alto impacto han reportado ataques similares.
Una campaña de ingeniería social altamente coordinada está atacando activamente a los principales desarrolladores de código abierto en el ecosistema Node.js y npm.
Tras el reciente compromiso del popular paquete Axios, que registra más de 100 millones de descargas semanales, varios mantenedores de software de alto impacto han reportado ataques similares.
Los investigadores de seguridad creen que esto representa un cambio estratégico por parte de actores de amenazas avanzados que buscan envenenar en secreto la cadena de suministro de software global.
Los atacantes están persiguiendo a desarrolladores que mantienen herramientas fundamentales de JavaScript. Entre los objetivos se incluyen los creadores y mantenedores de paquetes ampliamente utilizados como WebTorrent, Lodash, Fastify y dotenv. Juntos, estas herramientas esenciales son descargadas miles de millones de veces cada mes por empresas de todo el mundo.

Ingenieros de Socket, incluyendo a su CEO Feross Aboukhadijeh, y Matteo Collina, presidente del Comité Directivo Técnico de Node.js, confirmaron que fueron blanco reciente de estos ataques. Collina señaló que los atacantes se hicieron pasar por una empresa legítima durante su acercamiento.
Aboukhadijeh afirmó que estos ataques altamente sofisticados contra mantenedores individuales se están convirtiendo en la nueva normalidad y están acelerándose rápidamente en todo el ecosistema.
Un manual paciente y engañoso
A diferencia de los correos de phishing estándar, fáciles de detectar, esta operación tarda semanas en ejecutarse. La investigadora de seguridad Tay vincula estos ataques con un grupo de amenazas norcoreano conocido como UNC1069.
Según su análisis, los hackers son extremadamente pacientes y deliberados en su enfoque hacia los desarrolladores de código abierto.
Se ponen en contacto a través de plataformas profesionales como LinkedIn o Slack, usando identidades falsas de empresas suplantadas como "Openfort". Desarrolladores como Pelle Wessman y Jean Burellier reportaron haber sido invitados a canales privados de Slack y presionados para unirse a entrevistas en podcasts.
Los atacantes construyen confianza con el tiempo, programando e incluso reprogramando llamadas para parecer completamente normales y desarmar cualquier sospecha.
La trampa se activa finalmente durante la videollamada programada. Los hackers envían un enlace a una plataforma de reuniones falsa diseñada para parecerse exactamente a Microsoft Teams o Streamyard.
Cuando la víctima se une, el sitio simula un fallo de audio. Para "solucionar" el problema, el sitio insta al desarrollador a descargar una aplicación o ejecutar un comando simple en su terminal. Esta acción desencadena el ataque real.
Eludiendo la seguridad moderna
Si el desarrollador cae en el engaño, la descarga instala instantáneamente un troyano de acceso remoto (RAT) oculto. Este peligroso malware recopila silenciosamente datos sensibles del ordenador de la víctima.
Roba cookies del navegador, credenciales en la nube, cadenas de contraseñas y tokens de desarrollador activos, luego contacta a los hackers cada sesenta segundos para recibir nuevas instrucciones.

Como el malware roba datos de sesión activos, la autenticación de dos factores estándar no ofrece una defensa real. Los atacantes eluden por completo las pantallas de inicio de sesión.
Esto les da control inmediato y total para publicar código directamente en el registro de npm. Ni siquiera las mejores prácticas de publicación pueden detener a una máquina comprometida.
Históricamente, este grupo de hackers específico atacaba a fundadores de criptomonedas para robar dinero digital. Ahora, han cambiado su enfoque hacia el software de código abierto.
En lugar de hackear objetivos uno por uno, comprometer un solo paquete popular de npm les permite llegar a millones de usuarios a la vez a través de actualizaciones automáticas.
Los expertos en seguridad están instando a la comunidad de código abierto a mantenerse alerta y apoyarse mutuamente sin culpar a las víctimas.
Estos ataques son altamente convincentes, y cualquiera podría ser engañado en un día ajetreado. A medida que estas amenazas avanzadas crecen, la seguridad de las aplicaciones modernas depende en gran medida de proteger a los desarrolladores que construyen nuestro código fundamental.
Fuentes:
https://cybersecuritynews.com/top-node-js-maintainers-targeted-social-engineering-scheme/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.