Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
GitHub encuentra 39 millones de razones para actualizar la seguridad - Dataconomy ES
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

GitHub encuentra 39 millones de razones para actualizar la seguridad

byKerem Gülen
3 abril 2025
in Cybersecurity, News
Home Cybersecurity

Github está reforzando su seguridad después de encontrar los asombrosos 39 millones de secretos (claves de API, credenciales, trabajos) de repositorios en 2024. Esta exposición pone a los usuarios y organizaciones en riesgo grave.

Según Github’s informeesta fuga masiva fue detectada por su servicio de escaneo secretoque identifica claves, contraseñas y tokens de API expuestos dentro de los repositorios.

«Las filtraciones secretas siguen siendo una de las cusas más comunes y prevenibles de los incidentes de seguridad», declaró Github en su anuncio, señalando: «A medida que desarrollamos el código más rápido que nunca antes imaginable, también estamos filtrando secretos más rápido que nunca».

A pesar de las medidas como «Push Protection», lanzado en abril de 2022 y habilitado de forma predeterminada en repositorios públicos en febrero de 2024, los secretos continúan filtrándose debido a que los desarrolladores priorizan la conveniencia al manejar secretos durante las confirmaciones y la exposición accidental al repositorio a través de la historia de GIT.

Para combatir estas fugas, GitHub está implementando varias medidas y mejoras nuevas:

  • Protección de secreto independiente y seguridad del código: Disponible como productos separados, estas herramientas ya no requieren una licencia de seguridad avanzada completa de GitHub, con el objetivo de ser más asequible para los equipos más pequeños.
  • Evaluación de riesgo secreto de la organización libre: Verifica todos los repositorios (público, privado, interno y archivado) para secretos expuestos, disponibles para todas las organizaciones de GitHub sin costo.
  • Push Protection con controles de derivación delegada: Los escaneos de protección push mejorados para los secretos antes de que se impulse el código y permita a las organizaciones definir quién puede evitar la protección, agregando así el control a nivel de política.
  • Detección secreta con copiloto: GitHub está aprovechando la IA a través de Copilot para detectar secretos no estructurados como contraseñas, con el objetivo de mejorar la precisión y reducir los falsos positivos.
  • Detección mejorada a través de asociaciones de proveedores de nubes: GitHub está colaborando con proveedores como AWS, Google Cloud y OpenAI para mejorar la precisión de los detectores secretos y acelerar las respuestas a las filtraciones.

«A partir de hoy, nuestros productos de seguridad están disponibles para comprar como productos independientes para empresas, lo que permite a los equipos de desarrollo escalar la seguridad rápidamente», explicó Github. «Anteriormente, invertir en escaneo secreto y protección de empuje requería comprar un conjunto más grande de herramientas de seguridad, lo que lo hizo demasiado costoso para muchas organizaciones».


El tribunal desestima los reclamos de miles de millones de dólares contra el copiloto de GitHub


Más allá de las actualizaciones de GitHub, se insta a los usuarios a tomar medidas proactivas para salvaguardar contra las filtraciones secretas. Las recomendaciones incluyen habilitar la protección push en el repositorio, la organización o el nivel empresarial para bloquear preventivamente los secretos. GitHub también sugiere eliminar los secretos codificados mediante el uso de variables de entorno, gerentes secretos o bóvedas.

La plataforma aconseja además el uso de herramientas integradas con tuberías de CI/CD y plataformas en la nube para el manejo secreto programático, minimizando la interacción humana propensa a errores y la exposición potencial.

Por último, GitHub alienta a los usuarios a revisar la guía de ‘mejores prácticas’ para la gestión integral de secretos.


Crédito de imagen destacado

Tags: GitHub

Related Posts

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

15 mayo 2025
Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

15 mayo 2025
La IA de YouTube ahora sabe cuándo estás a punto de comprar

La IA de YouTube ahora sabe cuándo estás a punto de comprar

15 mayo 2025
El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

15 mayo 2025
¿Listo para un chatgpt que realmente te conozca?

¿Listo para un chatgpt que realmente te conozca?

14 mayo 2025
Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

14 mayo 2025

Recent Posts

  • El impacto de las telas inteligentes en el rendimiento de la ropa táctica
  • Databricks apuesta grande en Postgres sin servidor con su adquisición de neón de $ 1 mil millones
  • Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección
  • Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad
  • Trump obliga a Apple a repensar su estrategia de iPhone de la India

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.