GitHub Copilot obtiene extensiones mientras GitHub y FileZilla enfrentan vulnerabilidades de malware

GitHub Copilot obtiene extensiones mientras GitHub y FileZilla enfrentan vulnerabilidades de malware

GitHub anunció una nueva característica que permite a los desarrolladores ampliar Copilot con habilidades de terceros, proporcionando una capa adicional de personalización. En la conferencia Build de este año, anunció la adquisición de una empresa de herramientas de asistente conversacional llamada Semantic Machines para ayudar a mejorar sus productos. La «herramienta de programación de pares de IA» de GitHub, Copilot, también ha atraído mucha atención con el lanzamiento de su extensión Copilot. Esta nueva característica permite a los desarrolladores ampliar Copilot con habilidades de terceros, proporcionando una adición conveniente que ofrece un nivel adicional de personalización y utilidad adicional. Este lanzamiento atrajo a un amplio espectro de socios, incluidos DataStax, Docker, LambdaTest, LaunchDarkly, McKinsey & Company, Microsoft Azure and Teams, MongoDB, Octopus Deploy, Pangea, Pinecone, Product Science, ReadMe, Sentry y Stripe. En una publicación de blog, el vicepresidente senior de producto de GitHub, Mario Rodríguez, dijo: «Nuestro objetivo: hacer de GitHub Copilot la plataforma de IA más integrada, poderosa e inteligente que existe, con posibilidades ilimitadas para acelerar el progreso humano». Rodríguez añadió: “La programación en lenguaje natural seguirá reduciendo la barrera de entrada para cualquiera que quiera crear software. Hoy estamos más cerca de un futuro en el que mil millones de personas puedan aprovechar GitHub, con Copilot como una plataforma inteligente que se integra con cualquier herramienta en la pila tecnológica de un desarrollador, completamente en lenguaje natural». Disponibles en GitHub Marketplace, estas extensiones también brindan a los desarrolladores la capacidad de crear extensiones privadas personalizadas para sus sistemas y API. Esta adaptabilidad tiene como objetivo ayudar a los desarrolladores a preservar su flujo de trabajo e interactuar sin problemas con varios sistemas de lenguaje natural, eliminando la necesidad de cambiar de contexto. Por ejemplo, los usuarios de la herramienta de implementación Octopus pueden verificar el estado de sus implementaciones a través de una extensión Copilot, mientras que los usuarios de Sentry pueden solucionar problemas en sus canales de implementación y los usuarios de DataStax pueden interactuar con sus bases de datos, todo de forma natural. Actualmente en versión preliminar privada, las extensiones de Copilot se expandirán en el futuro. Los desarrolladores pueden acceder y usar estas extensiones a través de GitHub Marketplace y usarlas en el chat de GitHub Copilot en GitHub.com, Visual Studio y VS Code Preocupaciones de seguridad: el lado oscuro de las plataformas abiertas A pesar de estos avances, The Hacker News informó que GitHub tiene. se encontró en el centro de atención por una razón menos favorable: los ciberdelincuentes explotan GitHub, junto con FileZilla, para generar un «cóctel de malware». El grupo Insikt de Recorded Future ha descubierto una «campaña multifacética» que explota plataformas legítimas como GitHub y FileZilla para distribuir malware de robo y troyanos bancarios, como Atomic (también conocido como AMOS), Vidar, Lumma (también conocido como LummaC2) y Octo, que Presenta software confiable como 1Password, Bartender 5 y Pixelmator Pro. Conocida como GitCaught, esta campaña enfatiza el abuso de servicios genuinos de Internet para lanzar ciberataques, utilizando múltiples variantes de malware dirigidas a Android, macOS y Windows para mejorar su efectividad. Esto implica la creación de perfiles y repositorios falsos en GitHub, que contienen versiones falsificadas de software popular destinado a robar datos confidenciales de los dispositivos. Estos archivos maliciosos luego se propagan a través de campañas de publicidad maliciosa y envenenamiento de SEO. También se sospecha que delincuentes de habla rusa de la Comunidad de Estados Independientes (CEI) han utilizado servidores FileZilla para gestionar y difundir malware. Investigaciones adicionales vincularon los archivos de imagen de disco en GitHub y la infraestructura asociada a una campaña más amplia destinada a difundir malware como RedLine, Lumma, Raccoon, Vidar, Rhadamanthys, DanaBot y DarkComet RAT desde al menos agosto de 2023. El equipo Microsoft Threat Intelligence también informó que La puerta trasera de macOS, llamada Activator, sigue siendo una «amenaza muy activa». Esta puerta trasera a menudo se distribuye a través de archivos de imagen de disco que imitan versiones descifradas de software legítimo y apunta a aplicaciones de billetera Exodus y Bitcoin-Qt para robar datos. ¿Quieres renovar tu estrategia de transformación digital? Obtenga más información sobre la Semana de la Transformación Digital que se celebra en Ámsterdam, California y Londres. El evento completo se llevará a cabo simultáneamente con AI & Big Data Expo, Cyber ​​​​Security & Cloud Expo y otros eventos importantes. Explore otros próximos eventos y seminarios web de tecnología empresarial proporcionados por TechForge aquí. Etiquetas: IA, ciberseguridad, desarrollador, desarrollo, github, seguridad

About Francisco

Check Also

Distillery lanza un programa integral de capacitación en IA

Distillery lanza un programa integral de capacitación en IA

Distillery está adoptando el futuro de la tecnología con el lanzamiento de un ambicioso programa …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *