{"id":1468,"date":"2026-04-28T08:13:51","date_gmt":"2026-04-28T08:13:51","guid":{"rendered":"https:\/\/huavi.pe\/blog\/paquete-de-codigo-abierto-con-1-millon-de-descargas-mensuales-robo-credenciales-de-usuarios\/"},"modified":"2026-04-28T08:13:51","modified_gmt":"2026-04-28T08:13:51","slug":"paquete-de-codigo-abierto-con-1-millon-de-descargas-mensuales-robo-credenciales-de-usuarios","status":"publish","type":"post","link":"https:\/\/huavi.pe\/blog\/paquete-de-codigo-abierto-con-1-millon-de-descargas-mensuales-robo-credenciales-de-usuarios\/","title":{"rendered":"Paquete de c\u00f3digo abierto con 1 mill\u00f3n de descargas mensuales rob\u00f3 credenciales de usuarios"},"content":{"rendered":"<div style=\"margin: 35px 0; text-align: center;\">\r\n        <script type=\"text\/javascript\">atOptions = {\"key\":\"6c15bf9fb10d44f6b0ff8bee4e534e00\",\"format\":\"iframe\",\"height\":90,\"width\":728,\"params\":{}};<\/script>\r\n        <script type=\"text\/javascript\" src=\"https:\/\/www.highperformanceformat.com\/6c15bf9fb10d44f6b0ff8bee4e534e00\/invoke.js\"><\/script>\r\n    <\/div>\n<p>Un software de c\u00f3digo abierto con m\u00e1s de un mill\u00f3n de descargas mensuales fue comprometido despu\u00e9s de que un actor de amenazas explotara una vulnerabilidad en el flujo de trabajo de la cuenta de los desarrolladores, lo que dio acceso a sus claves de firma y otra informaci\u00f3n sensible.<\/p>\n<div style=\"text-align: center; margin: 35px 0;\"><a href=\"https:\/\/www.profitablecpmratenetwork.com\/xkij9dqp?key=36211ba9dcf53ed7e55fa2e71272a37e\" target=\"_blank\" style=\"background: var(--accent); color: #fff; padding: 14px 28px; border-radius: 50px; text-decoration: none; font-weight: 700; font-size: 0.85rem; display: inline-block; box-shadow: 0 4px 15px rgba(0,85,255,0.2);\">Leer m\u00e1s sobre seguridad de c\u00f3digo abierto<\/a><\/div>\n<p>El viernes, atacantes desconocidos explotaron la vulnerabilidad para publicar una nueva versi\u00f3n de element-data, una interfaz de l\u00ednea de comandos que ayuda a los usuarios a monitorear el rendimiento y las anomal\u00edas en sistemas de aprendizaje autom\u00e1tico. Los desarrolladores dijeron que, al ejecutarse, el paquete malicioso rastre\u00f3 los sistemas en busca de datos sensibles, incluidos perfiles de usuario, credenciales de almac\u00e9n, claves de proveedores de nube, tokens API y claves SSH.<\/p>\n<div style=\"margin: 35px 0; text-align: center;\">\r\n        <script type=\"text\/javascript\">atOptions = {\"key\":\"6fc97cf01066178bb03248c132da1bfb\",\"format\":\"iframe\",\"height\":250,\"width\":300,\"params\":{}};<\/script>\r\n        <script type=\"text\/javascript\" src=\"https:\/\/www.highperformanceformat.com\/6fc97cf01066178bb03248c132da1bfb\/invoke.js\"><\/script>\r\n    <\/div>\n<p>La versi\u00f3n maliciosa fue etiquetada como 0.23.3 y publicada en el \u00edndice de paquetes Python y las cuentas de im\u00e1genes Docker de los desarrolladores. Fue retirada unas 12 horas despu\u00e9s, el s\u00e1bado. Element Cloud, el paquete Elementary dbt y todas las dem\u00e1s versiones CLI no se vieron afectadas.<\/p>\n<div style=\"text-align: center; margin: 35px 0;\"><a href=\"https:\/\/www.profitablecpmratenetwork.com\/p4sabm91d?key=88da7d0446f20952699e10bf89600177\" target=\"_blank\" style=\"background: var(--accent); color: #fff; padding: 14px 28px; border-radius: 50px; text-decoration: none; font-weight: 700; font-size: 0.85rem; display: inline-block; box-shadow: 0 4px 15px rgba(0,85,255,0.2);\">Ver an\u00e1lisis de vulnerabilidades avanzadas<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un software de c\u00f3digo abierto con m\u00e1s de un mill\u00f3n de descargas mensuales fue comprometido despu\u00e9s de que un actor de amenazas explotara una vulnerabilidad en el flujo de trabajo de la cuenta de los desarrolladores, lo que dio acceso a sus claves de firma y otra informaci\u00f3n sensible. El viernes, atacantes desconocidos explotaron la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1469,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1253],"tags":[282,1990,1991,98,216],"class_list":["post-1468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-hardware","tag-open-source","tag-ciberataque","tag-elementdata","tag-seguridad","tag-usa"],"_links":{"self":[{"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/posts\/1468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/comments?post=1468"}],"version-history":[{"count":0,"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/posts\/1468\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/media\/1469"}],"wp:attachment":[{"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/media?parent=1468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/categories?post=1468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/huavi.pe\/blog\/wp-json\/wp\/v2\/tags?post=1468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}