• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Nuevas políticas de ciberseguridad en GitHub

Nuevas políticas de ciberseguridad en GitHub

7 junio, 2021 Por Javier Aranda Dejar un comentario

GitHub anunció una actualización de sus pautas para explicar cómo actuarán con las muestras de malware y exploits alojadas en su plataforma.

El pasado mes de abril, la plataforma de almacenamiento de código GitHub consultó a la comunidad de ciberseguridad cómo mejorar sus políticas relativas a malware y exploits. Tras un mes recibiendo comentarios, la compañía anunció de manera oficial sus nuevas pautas. Entre ellas destacan que los repositorios creados para alojar malware, los utilizados como servidores «Command and Control» o para distribuir scripts maliciosos quedan prohibidos. Sin embargo; sí que se permite que los investigadores suban pruebas de concepto y muestras de malware siempre y cuando exista un propósito de doble uso.

Permitimos explícitamente tecnologías de seguridad de doble uso y contenido relacionado con la investigación de vulnerabilidades, malware y exploits.
[…]
Entendemos que muchos proyectos de investigación de seguridad en GitHub son de doble uso y ampliamente beneficiosos para la comunidad. Asumimos la intención y el uso positivos de estos proyectos para promover e impulsar mejoras en todo el ecosistema.

En su comunicado, la compañía también afirma que puede tomar medidas para interrumpir los ataques en curso que aprovechan su infraestructura. Asimismo, aclaran que existe un proceso de apelación para los usuarios en el caso de que se tomen acciones contra este tipo de contenidos.

Esta actualización de políticas llega tras varios incidentes y polémicas. Por ejemplo, como comentamos hace unos meses, varios criminales aprovecharon la infraestructura de GitHub para minar criptomonedas. Además, el investigador Nguyen Jang utilizó GitHub para subir una prueba de concepto de ProxyLogon que fue retirada al poco tiempo por la compañía. Este suceso indignó a varios investigadores, que dieron por hecho que GitHub eliminó el contenido por afectar a un producto de Microsoft.

Más información:
GitHub Updates Policy to Remove Exploit Code When Used in Active Attacks
GitHub’s new policies allow removal of PoC exploits used in attacks

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Hacking con Metasploit

ESP 3

Las tiras de Cálico

Archivado en: General Etiquetado con: exploit, github, malware

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Empleados de empresas de fusiones y adquisiciones, nuevo "target" de los Ciberdelincuentes.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks
  • Recomendaciones básicas para evitar ataques del Ransomware Conti
  • El CERT ucraniano advierte a los ciudadanos sobre una nueva ola de ataques que distribuyen el malware «Jester»
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Múltiples vulnerabilidades críticas en routers de InHand Networks

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...