• हमारे बारे में
  • की घोषणा
  • गोपनीयता नीति
  • हमसे संपर्क करें
मास्टरट्रेंड समाचार
  • घर
    • ब्लॉग
    • इकट्ठा करना
  • ट्यूटोरियल
  • हार्डवेयर
  • जुआ
  • मोबाइल फोन
  • सुरक्षा
  • विंडोज़
  • ऐ
  • सॉफ़्टवेयर
  • नेटवर्क
  • समाचार
  • Hindi Hindi
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • German German
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
कोई परिणाम नहीं
सभी परिणाम देखें
  • घर
    • ब्लॉग
    • इकट्ठा करना
  • ट्यूटोरियल
  • हार्डवेयर
  • जुआ
  • मोबाइल फोन
  • सुरक्षा
  • विंडोज़
  • ऐ
  • सॉफ़्टवेयर
  • नेटवर्क
  • समाचार
  • Hindi Hindi
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • German German
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Thai Thai
    • Polish Polish
    • Turkish Turkish
    • Indonesian Indonesian
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
कोई परिणाम नहीं
सभी परिणाम देखें
मास्टरट्रेंड समाचार
कोई परिणाम नहीं
सभी परिणाम देखें
शुरू सुरक्षा

s1ngularity लीक: 2,180 खाते और 7,200 repos.

मास्टरट्रेंड इनसाइट्स द्वारा मास्टरट्रेंड इनसाइट्स
6 सितंबर, 2025
में सुरक्षा
पढने का समय:4 मिनट का पाठ
को को
0
s1ngularity लीक - लाल पृष्ठभूमि पर GitHub लोगो; GitHub और NPM को प्रभावित करने वाले s1ngularity लीक के लिए सुरक्षा चेतावनी, डेवलपर रिपॉजिटरी को जोखिम में डालना।

Filtración s1ngularity: GitHub y NPM afectados. Ciberataque podría comprometer repositorios y paquetes; revoca tokens, verifica commits y actualiza dependencias con 2FA para proteger tus proyectos.

2
साझा
5
दृश्य
फेसबुक पर सांझा करेंट्विटर पर साझा करें

अंतर्वस्तु

  1. Filtración s1ngularity: GitHub y NPM afectados 🚨
  2. El ataque a la cadena de suministro de Nx ⚠️🚀
    1. Vector de compromiso y fecha del incidente 📅
    2. Funcionamiento del malware telemetry.js 🕵️‍♂️
  3. Alcance del impacto: radio de daño y fases 📈🔥
  4. Respuesta del proyecto Nx y mitigación 🔧✅
    1. Recomendaciones y puntos clave rápidos ✏️
    2. Snippets definitorios y preguntas frecuentes ✨
    3. संबंधित पोस्ट

Filtración s1ngularity: GitHub y NPM afectados 🚨

GitHub — ilustración relacionada con fuga de tokens y secretos

Investigaciones recientes sobre el ataque a la cadena de suministro denominado «s1ngularity» contra Nx revelan una fuga masiva de credenciales: miles de tokens de cuentas y secretos de repositorios quedaron expuestos, con repercusiones en múltiples fases del incidente. Un informe post-incidente de Wiz documenta el alcance y permite entender cómo evolucionó la exfiltración y su impacto. 🚨📊

Según la evaluación publicada por los investigadores de Wiz, la brecha produjo la exposición de 2.180 cuentas y 7.200 repositorios en tres fases diferenciadas, con muchos secretos aún válidos y riesgo de daños continuos. El informe técnico aporta detalles sobre la cronología, las técnicas del atacante y la naturaleza de los secretos filtrados. 🔍📈

El ataque a la cadena de suministro de Nx ⚠️🚀

Nx es un sistema de compilación y gestión de monorepositorio de código abierto, ampliamente usado en ecosistemas JavaScript/TypeScript a escala empresarial. Cuenta con millones de descargas semanales en el registro NPM, por lo que un paquete comprometido tiene un gran alcance y puede afectar a numerosas integraciones y pipelines de desarrollo. ⚙️

Vector de compromiso y fecha del incidente 📅

El 26 de agosto de 2025, el actor malicioso explotó un flujo de trabajo de GitHub Actions vulnerable en el repositorio de Nx para publicar una versión maliciosa del paquete en NPM. El paquete incluía un script post-install malicioso llamado «telemetry.js» que actuó como malware extractor de credenciales en los sistemas afectados. 🔥

Funcionamiento del malware telemetry.js 🕵️‍♂️

El malware telemetry.js actuó como un ladrón de credenciales en Linux y macOS, intentando robar tokens de GitHub, tokens de npm, claves SSH, archivos .env, carteras de criptomonedas y otros secretos, para luego subirlos a repositorios públicos de GitHub nombrados «s1ngularity-repository». Este patrón permitió al atacante centralizar y exponer la información robada. 🔐

Prompt LLM utilizado para buscar y robar credenciales y secretos
Prompt LLM para buscar y exfiltrar credenciales y otros secretos
Source: Wiz

El atacante además integró herramientas de línea de comandos para plataformas de IA (por ejemplo, Claude, Q y Gemini) para automatizar búsquedas y recolección mediante prompts dirigidos. Wiz documenta cómo el prompt evolucionó durante el ataque, optimizando la extracción y sorteando rechazos de los modelos ante ciertas instrucciones, lo que refleja una sintonía activa del actor con técnicas LLM. ✨💡

Alcance del impacto: radio de daño y fases 📈🔥

El incidente se desarrolló en tres fases. En la primera, entre el 26 y 27 de agosto, las versiones comprometidas de Nx afectaron directamente a 1.700 usuarios y filtraron más de 2.000 secretos únicos, además de exponer alrededor de 20.000 archivos desde sistemas infectados. GitHub intervino, pero gran parte de los datos ya se habían duplicado. ⚡

  • 🔹 Fase 1 (26–27 ago): 1.700 usuarios afectados, ~2.000 secretos filtrados, 20.000 archivos comprometidos.
  • 🔸 Fase 2 (28–29 ago): uso de tokens filtrados para convertir repositorios privados en públicos; 480 cuentas adicionales comprometidas y 6.700 repositorios expuestos.
  • 🔹 Fase 3 (desde 31 ago): ataque dirigido a una organización víctima usando cuentas comprometidas para publicar 500 repositorios privados más.

Durante la segunda fase los atacantes emplearon tokens de GitHub robados para volver públicos repositorios privados y renombrarlos con la cadena ‘s1ngularity', lo que amplificó la exposición. En la tercera fase un objetivo específico fue explotado para publicar cientos de repositorios privados adicionales, evidenciando persistencia y escalada del atacante. 🎯

Visión general del ataque y su impacto
Resumen visual del ataque s1ngularity
Source: Wiz

Respuesta del proyecto Nx y mitigación 🔧✅

El equipo de Nx publicó un análisis de causa raíz en GitHub que explica cómo una inyección en el título de un pull request combinada con el uso inseguro de pull_request_target permitió ejecutar código arbitrario con permisos elevados, desencadenando el pipeline de publicación y facilitando la exfiltración del token de publicación de npm. 🛠️

Las acciones implementadas incluyeron la eliminación de paquetes maliciosos, la revocación y rotación de tokens comprometidos, y la adopción obligatoria de autenticación de dos factores para todas las cuentas publicadoras. Además, Nx adoptó el modelo Trusted Publisher de NPM y añadió aprobación manual para flujos de trabajo desencadenados por PRs. 🔐📌

Recomendaciones y puntos clave rápidos ✏️

  • ✅ Revisar y rotar tokens y secretos inmediatamente si se sospecha compromiso.
  • 📌 Evitar el uso inseguro de pull_request_target y aplicar aprobaciones manuales en flujos sensibles.
  • 🔧 Implementar autenticación multifactor y modelos de publicación confiables como Trusted Publisher.
  • ⚡ Monitorizar repositorios públicos y búsquedas automatizadas de secretos para detección temprana.

Snippets definitorios y preguntas frecuentes ✨

¿Qué es «telemetry.js»?

telemetry.js es el nombre del script post-install malicioso incluido en la versión comprometida del paquete Nx; actuó como ladrón de credenciales en sistemas Linux y macOS para recolectar y exfiltrar secretos hacia repositorios públicos controlados por el atacante. 🔍

¿Cuántas cuentas y repositorios se vieron afectados?

Según el informe de Wiz, el ataque expuso 2.180 cuentas y 7.200 repositorios a lo largo de las tres fases documentadas del incidente, con muchos secretos aún válidos y riesgo de impacto continuado. 📊


Informe Picus Blue Report 2025 — portada

46% de entornos presentaron contraseñas comprometidas, casi el doble respecto al 25% del año anterior. Obtén el Picus Blue Report 2025 para un análisis completo sobre prevención, detección y tendencias en exfiltración de datos. 📈

El informe aporta métricas, recomendaciones y casos prácticos para endurecer defensas y mejorar la respuesta ante fugas de secretos. ⭐

इसे साझा करें:
फेसबुकLinkedinPinterestएक्सredditTumblrनीला आकाशधागेशेयर करना

संबंधित आलेख:

  • बख्तरबंद आरडीपी: 10 आवश्यक चरणों की खोज करें!
    बख्तरबंद आरडीपी: 10 आवश्यक चरणों की खोज करें! 🚀
    बख्तरबंद आरडीपी: 2025 में अपने आरडीपी को सुरक्षित करने के लिए हमारी व्यापक 10-चरणीय चेकलिस्ट का पालन करें 🔒✨ अब अपने सिस्टम की सुरक्षा करें!
  • GitHub पर Dotfiles लिनक्स को आसानी से और शीघ्रता से प्रबंधित करें!
    GitHub पर Dotfiles: लिनक्स को शीघ्रता और आसानी से प्रबंधित करें! 🚀💻
    GitHub पर डॉटफाइल्स आपका समय बचाते हैं और सुरक्षित बैकअप सुनिश्चित करते हैं। एक क्लिक से अपने लिनक्स को नियंत्रित करें! 💻🔄⚡
  • एजीआई 5 तत्काल जोखिम जिनके बारे में आपको अभी पता होना चाहिए
    एजीआई: तकनीकी क्रांति जो आपका जीवन बदल देगी 🌐🚀
    एजीआई: कृत्रिम बुद्धिमत्ता जो काल्पनिक लगती थी, अब आ गई है। जानिए इसका आपके लिए क्या मतलब है। 🤖🌟
  • पासवर्ड प्रबंधक
    पासवर्ड मैनेजर 🚀: खतरों से बचने की कुंजी…
    पासवर्ड मैनेजर 🔑 सुरक्षित पासवर्ड बनाने और सहेजने का आसान समाधान हैं। इन ऐप्स से चोरी रोकें!…
  • AI और स्वचालन एजेंट आपकी उत्पादकता को x5 गुना बढ़ा देते हैं
    एआई एजेंट और स्वचालन: समय और ऊर्जा की बचत करें...
    एआई और स्वचालन एजेंट प्रक्रियाओं में क्रांति ला रहे हैं, कार्यों को कम कर रहे हैं, और स्मार्ट व्यवसायों के लिए परिणामों में तेजी ला रहे हैं।
  • इंटेल और एएमडी सीपीयू समतुल्य
    इंटेल और एएमडी सीपीयू समतुल्य
    क्या आप इंटेल और एएमडी प्रोसेसर समतुल्यता की तलाश में हैं? हमारी विशेष गाइड में वह सब कुछ पाएं जो आपको जानना आवश्यक है। अभी और अधिक जानें!

संबंधित पोस्ट

  • इवेंट आईडी त्रुटि 1001: अब आसानी से हल करें! ⚡
  • AI गोपनीयता: 1 क्लिक में जेमिनी और कोपायलट को अक्षम करें 🔒
  • एआई एजेंट: आज वे आपके व्यवसाय को कैसे बदल रहे हैं 💡⚡
  • माइक्रोसॉफ्ट मेजराना 1: क्वांटम कंप्यूटिंग में क्रांतिकारी बदलाव! 🚀
  • चैटबिट: चीनी सैन्य एआई का नया क्षेत्र
  • 🔥 हॉट रास्पबेरी पाई: इस ट्रिक से नुकसान से बचें ⚠️
  • बिना इंटरनेट के विंडोज 11 होम इंस्टॉल करें
  • विंडोज 11 बैकअप: नुकसान को अभी रोकें! ⚠️✨
टैग: साइबर सुरक्षासदाबहार सामग्रीमैलवेयर
पिछला पोस्ट

ग्राफिक्स ड्राइवर अनुकूलन: एकल अपडेट के साथ +40 % FPS।

अगला प्रकाशन

अपने पीसी पर विंडोज़ को धीमा करने वाले कारक का पता कैसे लगाएं: अभी जांचें।

मास्टरट्रेंड इनसाइट्स

मास्टरट्रेंड इनसाइट्स

हमारी संपादकीय टीम आपके डिजिटल उपकरणों और टूल्स से अधिकतम लाभ उठाने में आपकी सहायता के लिए गहन समीक्षाएं, ट्यूटोरियल और सिफारिशें साझा करती है।

अगला प्रकाशन
अपने पीसी पर विंडोज को धीमा करने वाले तत्वों का पता कैसे लगाएं - एक महिला चेतावनी बोर्ड के साथ लैपटॉप का उपयोग कर रही है, तथा अपने पीसी पर विंडोज को धीमा करने वाले तत्वों का पता लगाने के लिए शोध कर रही है, ताकि धीमेपन को ठीक किया जा सके और प्रदर्शन को अनुकूलित किया जा सके।

अपने पीसी पर विंडोज़ को धीमा करने वाले कारक का पता कैसे लगाएं: अभी जांचें।

5 1 वोट
लेख रेटिंग
सब्सक्राइब करें
पहुँच
अधिसूचना
अतिथि
अतिथि
0 टिप्पणियाँ
सबसे पुराना
एल मास न्यूवो अधिक वोट करें
ऑनलाइन टिप्पणियाँ
सभी टिप्पणियाँ देखें

जुड़े रहो

  • 976 प्रशंसक
  • 118 समर्थक
  • 1.4k समर्थक
  • 1.8 हजार ग्राहकों

प्रौद्योगिकी और गेमिंग में नवीनतम अपडेट न चूकें।
हर दिन विशेष सुझाव, कैसे करें मार्गदर्शिकाएँ और विश्लेषण।

सदस्यता प्रपत्र
  • प्रवृत्तियों
  • टिप्पणियाँ
  • अंतिम
अपने विंडोज 11 डेस्कटॉप पर घड़ी कैसे जोड़ें: 3 फुलप्रूफ ट्रिक्स!

अपने विंडोज 11 डेस्कटॉप में घड़ी कैसे जोड़ें: मिनटों में अधिक हासिल करें! ⏱️

1 मई 2025
Android के लिए Lucky Patcher के 12 सर्वश्रेष्ठ विकल्प

लकी पैचर विकल्प: 12 बेहतर और आसान ऐप्स! 🎮⚡

12 मई 2025
REPO में गेम कैसे सेव करें?

REPO में अपना गेम कैसे सेव करें 🔥 प्रगति न खोने का रहस्य जानें

7 फ़रवरी, 2025
2024 में Android पर AdGuard DNS का उपयोग कैसे करें

2025 में Android पर AdGuard DNS का उपयोग कैसे करें

11 फ़रवरी, 2025
Android पर Gmail सुविधाएँ: 5 युक्तियों से समय बचाएँ

एंड्रॉइड पर जीमेल की विशेषताएं: 5 ट्रिक्स जिनके बारे में आप नहीं जानते! 📱✨

12
मदरबोर्ड मरम्मत - मदरबोर्ड मरम्मत

नोटबुक मदरबोर्ड मरम्मत

10
बिना इंटरनेट के विंडोज 11 होम इंस्टॉल करें

बिना इंटरनेट के विंडोज 11 होम इंस्टॉल करें

10
4 चरणों में विंडोज 11/10 में ड्राइवर्स का बैकअप कैसे लें!

विंडोज 11/10 में ड्राइवर्स का बैकअप कैसे लें: गलतियों से बचें! 🚨💾

10
iPhone रंग फिल्टर - एक महिला iPhone पकड़े हुए है, जो सेटिंग्स > एक्सेसिबिलिटी दिखा रही है, जिसमें रंग फिल्टर चालू हैं (ग्रेस्केल, लाल/हरा, नीला/पीला)।

iPhone कलर फ़िल्टर: अब बेहतर पढ़ने के लिए 3 कदम 📱✨

7 सितंबर, 2025
स्विच 2 बनाम स्विच 1 - स्क्रीन पर लोगो के साथ एक सफेद निनटेंडो स्विच 2 हैंडहेल्ड पकड़े हुए व्यक्ति, स्विच 2 बनाम स्विच 1 डिज़ाइन तुलना को दर्शाता है।

स्विच 2 बनाम स्विच 1: +FPS और 120Hz स्क्रीन।

6 सितंबर, 2025
ओब्लिवियन गोब्लिन वार्स: एक अंधेरी गुफा में आक्रामक गोब्लिन, स्टैलेग्माइट्स, जंजीरों और सलाखों के बीच एक भाले के साथ चिल्लाता और हमला करता हुआ।

ओब्लिवियन गोबलिन वॉर्स: टोटेम चुराओ, अराजकता फैलाओ 💥⏳

6 सितंबर, 2025
अपने पीसी पर विंडोज को धीमा करने वाले तत्वों का पता कैसे लगाएं - एक महिला चेतावनी बोर्ड के साथ लैपटॉप का उपयोग कर रही है, तथा अपने पीसी पर विंडोज को धीमा करने वाले तत्वों का पता लगाने के लिए शोध कर रही है, ताकि धीमेपन को ठीक किया जा सके और प्रदर्शन को अनुकूलित किया जा सके।

अपने पीसी पर विंडोज़ को धीमा करने वाले कारक का पता कैसे लगाएं: अभी जांचें।

6 सितंबर, 2025

ताज़ा समाचार

iPhone रंग फिल्टर - एक महिला iPhone पकड़े हुए है, जो सेटिंग्स > एक्सेसिबिलिटी दिखा रही है, जिसमें रंग फिल्टर चालू हैं (ग्रेस्केल, लाल/हरा, नीला/पीला)।

iPhone कलर फ़िल्टर: अब बेहतर पढ़ने के लिए 3 कदम 📱✨

7 सितंबर, 2025
0
स्विच 2 बनाम स्विच 1 - स्क्रीन पर लोगो के साथ एक सफेद निनटेंडो स्विच 2 हैंडहेल्ड पकड़े हुए व्यक्ति, स्विच 2 बनाम स्विच 1 डिज़ाइन तुलना को दर्शाता है।

स्विच 2 बनाम स्विच 1: +FPS और 120Hz स्क्रीन।

6 सितंबर, 2025
5
ओब्लिवियन गोब्लिन वार्स: एक अंधेरी गुफा में आक्रामक गोब्लिन, स्टैलेग्माइट्स, जंजीरों और सलाखों के बीच एक भाले के साथ चिल्लाता और हमला करता हुआ।

ओब्लिवियन गोबलिन वॉर्स: टोटेम चुराओ, अराजकता फैलाओ 💥⏳

6 सितंबर, 2025
4
अपने पीसी पर विंडोज को धीमा करने वाले तत्वों का पता कैसे लगाएं - एक महिला चेतावनी बोर्ड के साथ लैपटॉप का उपयोग कर रही है, तथा अपने पीसी पर विंडोज को धीमा करने वाले तत्वों का पता लगाने के लिए शोध कर रही है, ताकि धीमेपन को ठीक किया जा सके और प्रदर्शन को अनुकूलित किया जा सके।

अपने पीसी पर विंडोज़ को धीमा करने वाले कारक का पता कैसे लगाएं: अभी जांचें।

6 सितंबर, 2025
6
मास्टरट्रेंड न्यूज़ लोगो

मास्टरट्रेंड इन्फो तकनीक के लिए आपका पसंदीदा स्रोत है: हार्डवेयर, सॉफ़्टवेयर, गेमिंग, मोबाइल डिवाइस और आर्टिफिशियल इंटेलिजेंस पर समाचार, ट्यूटोरियल और विश्लेषण खोजें। हमारे न्यूज़लेटर की सदस्यता लें और कोई भी ट्रेंड मिस न करें।

हमारे पर का पालन करें

श्रेणी के अनुसार ब्राउज़ करें

  • जुआ
  • हार्डवेयर
  • ऐ
  • मोबाइल फोन
  • समाचार
  • नेटवर्क
  • सुरक्षा
  • सॉफ़्टवेयर
  • ट्यूटोरियल
  • विंडोज़

ताज़ा समाचार

iPhone रंग फिल्टर - एक महिला iPhone पकड़े हुए है, जो सेटिंग्स > एक्सेसिबिलिटी दिखा रही है, जिसमें रंग फिल्टर चालू हैं (ग्रेस्केल, लाल/हरा, नीला/पीला)।

iPhone कलर फ़िल्टर: अब बेहतर पढ़ने के लिए 3 कदम 📱✨

7 सितंबर, 2025
स्विच 2 बनाम स्विच 1 - स्क्रीन पर लोगो के साथ एक सफेद निनटेंडो स्विच 2 हैंडहेल्ड पकड़े हुए व्यक्ति, स्विच 2 बनाम स्विच 1 डिज़ाइन तुलना को दर्शाता है।

स्विच 2 बनाम स्विच 1: +FPS और 120Hz स्क्रीन।

6 सितंबर, 2025
  • हमारे बारे में
  • की घोषणा
  • गोपनीयता नीति
  • हमसे संपर्क करें

कॉपीराइट © 2025 https://mastertrend.info/ - सभी अधिकार सुरक्षित। सभी ट्रेडमार्क उनके संबंधित स्वामियों की संपत्ति हैं।

Spanish Spanish
Spanish Spanish
English English
Portuguese Portuguese
French French
Italian Italian
Russian Russian
German German
Chinese Chinese
Korean Korean
Japanese Japanese
Thai Thai
Hindi Hindi
Arabic Arabic
Turkish Turkish
Polish Polish
Indonesian Indonesian
Dutch Dutch
Swedish Swedish
कोई परिणाम नहीं
सभी परिणाम देखें
  • Hindi Hindi
    • Spanish Spanish
    • English English
    • Portuguese Portuguese
    • French French
    • Italian Italian
    • German German
    • Korean Korean
    • Japanese Japanese
    • Chinese Chinese
    • Russian Russian
    • Polish Polish
    • Indonesian Indonesian
    • Turkish Turkish
    • Thai Thai
    • Arabic Arabic
    • Swedish Swedish
    • Dutch Dutch
  • जुआ
  • हार्डवेयर
  • ऐ
  • मोबाइल फोन
  • समाचार
  • नेटवर्क
  • सुरक्षा
  • सॉफ़्टवेयर
  • ट्यूटोरियल
  • विंडोज़

कॉपीराइट © 2025 https://mastertrend.info/ - सभी अधिकार सुरक्षित। सभी ट्रेडमार्क उनके संबंधित स्वामियों की संपत्ति हैं।

टिप्पणी लेखक जानकारी
:wpds_smile::wpds_grin::wpds_wink::wpds_mrgreen::wpds_तटस्थ::wpds_ट्विस्टेड::wpds_तीर::wpds_shock::wpds_अनामस्ड::wpds_कूल::wpds_evil::wpds_ऊप्स::wpds_razz::wpds_रोल::wpds_रोना::wpds_eek::wpds_lol::wpds_मद::wpds_sad::wpds_विस्मयादिबोधक::wpds_प्रश्न::wpds_idea::wpds_हम्म::wpds_beg::wpds_वाह::wpds_चुकल::wpds_मूर्खतापूर्ण::wpds_ईर्ष्या::wpds_shutmouth:
wpडिस्कस
redditनीला आकाशएक्समेस्टोडोनहैकर समाचार
इसे साझा करें:
मेस्टोडोनवीकेWhatsAppटेलीग्रामएसएमएसहैकर समाचाररेखामैसेंजर
आपका मैस्टोडॉन इंस्टेंस