{"id":367908,"date":"2022-12-24T00:03:46","date_gmt":"2022-12-24T00:03:46","guid":{"rendered":"https:\/\/magazineoffice.com\/los-piratas-informaticos-capturan-el-codigo-fuente-de-los-repositorios-de-github-de-okta\/"},"modified":"2022-12-24T00:03:49","modified_gmt":"2022-12-24T00:03:49","slug":"los-piratas-informaticos-capturan-el-codigo-fuente-de-los-repositorios-de-github-de-okta","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-piratas-informaticos-capturan-el-codigo-fuente-de-los-repositorios-de-github-de-okta\/","title":{"rendered":"Los piratas inform\u00e1ticos capturan el c\u00f3digo fuente de los repositorios de GitHub de Okta"},"content":{"rendered":"


\n<\/p>\n

\n

Los repositorios privados de GitHub de la firma de administraci\u00f3n de acceso e identidad Okta fueron pirateados a principios de este mes.<\/p>\n

Tras una alerta reciente de acceso sospechoso a los repositorios de c\u00f3digos de Okta, el proveedor de inicio de sesi\u00f3n \u00fanico confirm\u00f3 una infracci\u00f3n.<\/p>\n

\u00abTan pronto como Okta se enter\u00f3 del posible acceso sospechoso, colocamos r\u00e1pidamente restricciones temporales en el acceso a los repositorios de Okta GitHub y suspendimos todas las integraciones de GitHub con aplicaciones de terceros\u00bb, dijo la compa\u00f1\u00eda en un comunicado el mi\u00e9rcoles.(Se abre en una nueva ventana)<\/span>.<\/p>\n

El evento de seguridad se refiere solo a los repositorios de c\u00f3digos de Workforce Identity Cloud (WIC); ning\u00fan producto Auth0 (Customer Identity Cloud) se vio afectado. El proveedor de software con sede en San Francisco dijo que \u00abno hay impacto\u00bb ni acci\u00f3n requerida por parte de los clientes, incluidos los programas gubernamentales como HIPAA y FedRAMP, as\u00ed como el Departamento de Defensa.<\/p>\n

\u00abNuestra investigaci\u00f3n concluy\u00f3 que no hubo acceso no autorizado al servicio de Okta ni acceso no autorizado a los datos del cliente\u00bb, dijo el comunicado. \u00abOkta no conf\u00eda en la confidencialidad de su c\u00f3digo fuente para la seguridad de sus servicios. El servicio de Okta permanece completamente operativo y seguro\u00bb.<\/p>\n

En las semanas posteriores a la infracci\u00f3n, Okta ha realizado varios movimientos \u00abpara comprender el alcance de la exposici\u00f3n\u00bb, incluida la revisi\u00f3n de todos los accesos recientes a los repositorios de software alojados en GitHub, la rotaci\u00f3n de sus credenciales de GitHub y la notificaci\u00f3n a las fuerzas del orden.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

\u00abHemos decidido compartir esta informaci\u00f3n de acuerdo con nuestro compromiso con la transparencia y la asociaci\u00f3n con nuestros clientes\u00bb, dijo el comunicado oficial.<\/p>\n

Ha sido un a\u00f1o dif\u00edcil para Okta, que sufri\u00f3 una serie de incidentes de seguridad y revelaciones perjudiciales. En marzo, la empresa trat\u00f3 de restar importancia a una posible infracci\u00f3n de los piratas inform\u00e1ticos LAPSUS$, que podr\u00eda haber expuesto el acceso a 15.000 clientes corporativos. Un mes despu\u00e9s, Okta aclar\u00f3 que el impacto se limit\u00f3 a solo dos clientes, \u00absignificativamente m\u00e1s peque\u00f1o\u00bb de lo previsto inicialmente.<\/p>\n

\n
\n C\u00f3mo hackear contrase\u00f1as Wi-Fi\n<\/div>\n<\/div>\n
\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n