Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3953
)
-
▼
mayo
(Total:
650
)
-
Comprometen paquetes de @antv en ataque de npm Min...
-
Administrador de CISA expone credenciales de AWS G...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Un 60% de los jugadores de PC no planea comprarse ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Exejecutivo de Microsoft critica Copilot
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
-
▼
mayo
(Total:
650
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
Administrador de CISA expone credenciales de AWS GovCloud en GitHub
Un contratista de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de EE. UU. cometió un grave error de seguridad al publicar accidentalmente credenciales confidenciales de la nube del gobierno en un repositorio público de GitHub llamado “Private-CISA”. El repositorio estuvo expuesto hasta mediados de mayo de 2026 y contenía datos críticos, incluyendo credenciales de AWS GovCloud y contraseñas en texto plano.
Un grave fallo de seguridad ha expuesto credenciales de la nube del gobierno de EE. UU. altamente sensibles después de que un contratista que trabajaba con la Agencia de Seguridad de Infraestructuras y Ciberseguridad (CISA) las publicara accidentalmente en un repositorio público de GitHub.
El repositorio, llamado “Private-CISA”, permaneció accesible al público hasta mediados de mayo de 2026 y contenía una amplia gama de datos sensibles, incluyendo credenciales de AWS GovCloud, contraseñas en texto plano, tokens de API y detalles de sistemas internos.
Investigadores de seguridad advierten que este incidente podría situarse entre las exposiciones de datos relacionadas con el gobierno más graves de los últimos años.
Guillaume Valadon, un investigador de GitGuardian, fue quien identificó el problema primero. Esta firma escanea continuamente los repositorios públicos en busca de secretos expuestos.
Según Valadon, el repositorio contenía información “extremadamente sensible” y los intentos de alertar al propietario no obtuvieron respuesta al principio.
Los hallazgos fueron compartidos posteriormente con KrebsOnSecurity, lo que impulsó una investigación más profunda.
Credenciales de GovCloud Expuestas
El análisis reveló que el repositorio incluía credenciales administrativas para al menos tres entornos de AWS GovCloud, diseñados específicamente para manejar cargas de trabajo sensibles del gobierno de EE. UU.
.webp)
Además, un archivo llamado “AWS-Workspace-Firefox-Passwords.csv” expuso docenas de nombres de usuario y contraseñas en texto plano vinculados a sistemas internos de CISA, incluyendo un entorno DevSecOps denominado “LZ-DSO”.
Philippe Caturegli, fundador de la consultoría de seguridad Seralys, confirmó que algunas de las credenciales de AWS expuestas seguían siendo válidas en el momento del descubrimiento y proporcionaban un acceso de alto nivel.
Señaló que el repositorio también contenía credenciales para el “artifactory” interno de CISA, un sistema centralizado para almacenar y distribuir componentes de software.
Este tipo de acceso podría permitir que los atacantes inserten código malicioso en las canalizaciones de software.
Por ejemplo, si un actor de amenazas comprometiera el artifactory, podría incrustar puertas traseras en actualizaciones de software legítimas, afectando potencialmente a múltiples sistemas durante el despliegue.
Los investigadores también destacaron las deficientes prácticas de seguridad dentro del repositorio. Los datos sensibles se almacenaban en texto plano y las protecciones de escaneo de secretos integradas de GitHub habían sido desactivadas deliberadamente.
Los registros de confirmación (commit logs) sugieren que el repositorio podría haber sido utilizado como un espacio de trabajo personal o una herramienta de sincronización de archivos, en lugar de como un proyecto de desarrollo seguro.
“Los patrones indican que probablemente se utilizó para sincronizar archivos entre diferentes máquinas, posiblemente un entorno de trabajo y uno doméstico”, explicó Caturegli. “Pero eso no reduce la gravedad; de hecho, la empeora”.
.webp)
KrebsOnSecurity informó que el repositorio expuesto estaba vinculado a un contratista de Nightwing, una empresa de servicios gubernamentales con sede en EE. UU.
La cuenta había estado activa desde 2018, mientras que el repositorio “Private-CISA” fue creado en noviembre de 2025.
A pesar de que el repositorio fue retirado poco después de la divulgación, se informó que las credenciales de AWS expuestas siguieron siendo válidas durante casi 48 horas más, lo que aumentó la ventana de riesgo potencial.
CISA reconoció el incidente y afirmó que lo está investigando activamente. La agencia señaló que actualmente no hay pruebas de explotación activa, pero enfatizó que se están implementando salvaguardas adicionales.
La exposición llega en un momento difícil para CISA, que según se informa ha perdido una parte significativa de su plantilla debido a recortes presupuestarios y reestructuraciones.
Expertos en seguridad advierten que tales presiones operativas pueden aumentar la probabilidad de configuraciones erróneas y errores humanos.
En general, el incidente subraya una lección crítica en ciberseguridad: incluso los entornos altamente sensibles pueden verse comprometidos por errores básicos, como una gestión deficiente de credenciales y prácticas de desarrollo inseguras.
Fuentes:
https://cybersecuritynews.com/cisa-admin-exposes-aws-govcloud-credentials/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.