ProtAAPP - Protege las AAPP

7.6K posts

ProtAAPP - Protege las AAPP banner
ProtAAPP - Protege las AAPP

ProtAAPP - Protege las AAPP

@ProtAAPP

ProtAAPP, Protege las Administraciones Públicas. Comunidad de empleados públicos con interés en la ciberseguridad. Únete en https://t.co/W7MD7wSs06

Beigetreten Eylül 2018
6.7K Folgt8.2K Follower
ProtAAPP - Protege las AAPP
Lectura obligatoria!!!
Aakash Gupta@aakashgupta

North Korean intelligence agents built an entire fake company to compromise one JavaScript developer. And it worked. UNC1069 didn't hack Axios. They befriended its maintainer. They cloned a real company founder's identity, built a branded Slack workspace with fake employee profiles and LinkedIn post channels, then scheduled a Microsoft Teams call with what appeared to be a full team. During the call, a fake error message said his system needed an update. He installed it. That update was the RAT. From one developer's laptop, they had everything: npm credentials, publishing access, the keys to a package installed in 80% of cloud environments. Axios gets 100 million downloads per week. The attackers published two poisoned versions at 12:21 AM UTC on a Sunday night, tagging both the latest and legacy branches within 39 minutes. The malicious dependency had been pre-staged 18 hours earlier with a clean decoy version to build registry history. Three separate RAT payloads were pre-built for macOS, Windows, and Linux. The malware self-deleted after execution to erase forensic evidence. The poisoned versions were live for about three hours before npm pulled them. Huntress observed 135 endpoints across all operating systems calling the attacker's command-and-control server during that window. Wiz found the malicious versions in roughly 3% of environments scanned. Every affected machine needs full credential rotation: npm tokens, AWS keys, SSH keys, CI/CD secrets, everything in .env files. The part that keeps getting worse: this isn't isolated. The same threat cluster compromised Trivy (a security scanner), KICS, LiteLLM, and multiple GitHub Actions in the two weeks before Axios. Google estimates hundreds of thousands of stolen secrets are now circulating from these combined attacks. The maintainer had 2FA enabled. He said himself: "I have 2FA/MFA on practically everything." The exact method of token compromise is still undetermined. One person. One fake Teams call. 100 million weekly downloads weaponized in under three hours. The npm ecosystem runs on mass trust in individual maintainers who volunteer their time, and North Korean intelligence now has a repeatable playbook for turning that trust into a delivery mechanism.

Català
0
0
1
249
ProtAAPP - Protege las AAPP
Gracias @mindcrypt por aterrizar estas noticias al terreno más práctico!!!
Alfonso Muñoz, Phd@mindcrypt

Considerando @ProtAAPP que actualmente tenemos entornos "productivos y laboratorio" de unos pocos cientos de qubits lógicos y unos pocos miles de qbits ruidosos "útiles" estamos bastante lejos incluso con estos avances de CRQC práctico. Lo que significa estos papers es el avance imparable en la disciplina y por fin, poner mas foco en la criptografía actual en el mundo que no es RSA y sí ECC (desde hace tiempo se estima que atacar ECC debería ser más asequible que RSA). Es un aviso más para acelerar y tomarse en serio la criptoagilidad. Sigo sin ver viable un CRQC en esta década, veremos. Estoy bastante de acuerdo con Marin Ivezic en su resumen - linkedin.com/posts/marinive…

Español
0
1
2
231
ProtAAPP - Protege las AAPP retweetet
Alfonso Muñoz, Phd
Alfonso Muñoz, Phd@mindcrypt·
Considerando @ProtAAPP que actualmente tenemos entornos "productivos y laboratorio" de unos pocos cientos de qubits lógicos y unos pocos miles de qbits ruidosos "útiles" estamos bastante lejos incluso con estos avances de CRQC práctico. Lo que significa estos papers es el avance imparable en la disciplina y por fin, poner mas foco en la criptografía actual en el mundo que no es RSA y sí ECC (desde hace tiempo se estima que atacar ECC debería ser más asequible que RSA). Es un aviso más para acelerar y tomarse en serio la criptoagilidad. Sigo sin ver viable un CRQC en esta década, veremos. Estoy bastante de acuerdo con Marin Ivezic en su resumen - linkedin.com/posts/marinive…
Español
0
2
7
629
ProtAAPP - Protege las AAPP
¡Qué momento más bonito vivimos! Gracias por hacernos sentir parte de vuestra historia. ¿Qué hacéis que no os estáis suscribiendo ya a este maravilla?
Fran Ramírez@cybercaronte

Episodio Especial CyberHades Podcast 0x18, desde @rootedcon track @ProtAAPP con @pablogonzalezpe y @chemaalonso como invitados especiales y @gobispo. Noticias, anécdotas, IA, Ciber, etc. Lo de siempre pero con amigos. youtu.be/g1_UnhigFpA?si… #IA #Ciberseguridad

Español
0
4
4
441
ProtAAPP - Protege las AAPP
De Schrödinger al Q-Day - Criptoagilidad sin drama Excelente charla de Alfonso Muñoz Muñoz (@mindcrypt) sobre el impacto de la computación cuántica en la criptografía y la importancia de prepararse con estrategias de criptoagilidad. #RootedCON26 #ProtAAPP #sala19
ProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet media
Español
0
2
5
357
ProtAAPP - Protege las AAPP
Del 360º al 0x00: un paseo por las vulnerabilidades del sector público Gran intervención de Alex Amorín (@_al3zx) repasando vulnerabilidades habituales en el sector público y cómo abordarlas desde una perspectiva práctica. #RootedCON26 #ProtAAPP #sala19
ProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet media
Español
0
3
3
235
ProtAAPP - Protege las AAPP
Ver para detectar: cómo las imágenes pueden revelar vulnerabilidades Muy interesante charla de Lorena González Manzano sobre cómo las imágenes pueden revelar información sensible y convertirse en una fuente inesperada de vulnerabilidades. #RootedCON26 #ProtAAPP #sala19
ProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet media
Español
0
2
4
262
ProtAAPP - Protege las AAPP
N.A.R.S.I.L.: el laboratorio de ciberinvestigación de Cypher Intelligence Muchas gracias a David Ortiz por su interesante presentación sobre el laboratorio de ciberinvestigación NARSIL y el uso de técnicas OSINT y análisis avanzado en la investigación digital. #RootedCON26
ProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet media
Español
0
1
4
312
ProtAAPP - Protege las AAPP
Bug Bounty hacia instituciones públicas Gracias a Félix Sánchez por compartir su visión sobre cómo los programas de Bug Bounty pueden contribuir a mejorar la seguridad de las instituciones públicas. #RootedCON26 #ProtAAPP #sala19
ProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet media
Español
0
2
5
1.1K
ProtAAPP - Protege las AAPP
Atrápame si puedes. La ruta de las ciberestafas Excelente sesión de Juan Carlos Galindo (@galinditox) analizando cómo operan las ciberestafas y cómo seguir su rastro en el ecosistema digital. Entender al adversario es clave para combatirlo. #RootedCON26 #ProtAAPP #sala19
ProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet mediaProtAAPP - Protege las AAPP tweet media
Español
0
2
3
238