Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4098
)
-
▼
mayo
(Total:
795
)
-
Exdirector de Samsung prevé fin de crisis de RAM e...
-
Rusia comprará chips chinos para GigaChat
-
Usan falsas descargas de Teams para desplegar Vall...
-
Campaña de phishing con invitaciones falsas roba c...
-
Construyen un PC gaming Steampunk hecho de cobre q...
-
Malware Megalodon comprometió más de 5.500 reposit...
-
Rusia pone publicidad en sus cohetes por crisis ec...
-
Flipper One: el sucesor con IA y Linux
-
Spotify impulsa su IA en música y podcasts
-
Ataque Mini Shai-Hulud obliga a npm a reiniciar to...
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
-
▼
mayo
(Total:
795
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1227
)
vulnerabilidad
(
1080
)
Malware
(
705
)
hardware
(
633
)
google
(
628
)
privacidad
(
562
)
Windows
(
520
)
software
(
472
)
ransomware
(
461
)
android
(
411
)
cve
(
361
)
tutorial
(
298
)
linux
(
286
)
manual
(
281
)
nvidia
(
235
)
hacking
(
203
)
exploit
(
201
)
WhatsApp
(
173
)
ssd
(
149
)
Wifi
(
131
)
ddos
(
124
)
twitter
(
120
)
app
(
116
)
cifrado
(
112
)
programación
(
93
)
herramientas
(
80
)
youtube
(
75
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
65
)
firmware
(
58
)
office
(
58
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
javascript
(
40
)
contraseñas
(
39
)
multimedia
(
33
)
cms
(
32
)
eventos
(
32
)
flash
(
32
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
-
Xbox Series X podría integrar la tecnología FSR 4.1 de AMD, mientras que se indica que PS5 carece de la potencia suficiente para soportar...
Filtración de token de GitHub en Grafana permitió la descarga del código y un intento de extorsión
domingo, 17 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Grafana sufrió el robo de su código fuente tras la filtración de un token de acceso a GitHub, aunque asegura que no hubo compromiso de datos de clientes. La empresa rechazó pagar el rescate exigido por los atacantes, siguiendo las recomendaciones del FBI. Se reporta que el grupo CoinbaseCartel podría ser el responsable de este incidente de extorsión.
Grafana ha revelado que una "parte no autorizada" obtuvo un token que les otorgó la capacidad de acceder al entorno de GitHub de la empresa y descargar su base de código.
"Nuestra investigación ha determinado que no se accedió a datos de clientes ni a información personal durante este incidente, y no hemos encontrado evidencia de impacto en los sistemas u operaciones de los clientes", afirmó Grafana en una serie de publicaciones en X.
La empresa también señaló que inició inmediatamente un análisis forense al descubrir la actividad e identificó el origen de la filtración, añadiendo que las credenciales comprometidas han sido invalidadas y se han implementado medidas de seguridad adicionales para evitar accesos no autorizados.
Además, Grafana reveló que el atacante intentó chantajear y extorsionar a la empresa, exigiendo un pago para evitar que la base de datos robada fuera publicada.
Grafana dijo que ha optado por no pagar el rescate, citando al Buró Federal de Investigaciones (FBI) de los EE. UU. La agencia ha advertido previamente contra la negociación de rescates con los perpetradores, ya que no hay garantía de que hacerlo ayude a las empresas afectadas a recuperar sus datos.
"También anima a los perpetradores a dirigirse a más víctimas y ofrece un incentivo para que otros se involucren en este tipo de actividad ilegal", afirma el FBI en su sitio web.
Grafana no reveló cuándo ocurrió el incidente ni desde cuándo el actor de la amenaza tenía acceso a su entorno, solo revelando que se enteró del ataque "recientemente". La brecha no ha sido atribuida a ningún actor o grupo de amenazas conocido.
Sin embargo, informes de Hackmanac y Ransomware.live indican que un grupo de cibercrimen llamado CoinbaseCartel ha reivindicado la responsabilidad del incidente.
Según informes de Halcyon y Fortinet FortiGuard Labs, CoinbaseCartel es un grupo de extorsión de datos que surgió en septiembre de 2025. Se estima que es una ramificación de los ecosistemas de ShinyHunters, Scattered Spider y LAPSUS$.
El grupo, que se enfoca únicamente en el robo de datos y la extorsión, a diferencia de los grupos de ransomware tradicionales, ha acumulado 170 víctimas en los sectores de salud, tecnología, transporte, fabricación y servicios empresariales.
La empresa tampoco reveló qué base de código descargó el atacante, pero Grafana ofrece diversas soluciones como Grafana Cloud, una plataforma de observabilidad alojada en la nube y totalmente gestionada para aplicaciones e infraestructura.
Este acontecimiento ocurre pocos días después de que la empresa estadounidense de tecnología educativa Instructure tomara la controvertida decisión de llegar a un acuerdo con el grupo de extorsión ShinyHunters, después de que este último amenazara con filtrar terabytes de datos pertenecientes a miles de escuelas y universidades de todo Estados Unidos.
Fuente:
THN
Grafana ha revelado que una "parte no autorizada" obtuvo un token que les otorgó la capacidad de acceder al entorno de GitHub de la empresa y descargar su base de código.
"Nuestra investigación ha determinado que no se accedió a datos de clientes ni a información personal durante este incidente, y no hemos encontrado evidencia de impacto en los sistemas u operaciones de los clientes", afirmó Grafana en una serie de publicaciones en X.
La empresa también señaló que inició inmediatamente un análisis forense al descubrir la actividad e identificó el origen de la filtración, añadiendo que las credenciales comprometidas han sido invalidadas y se han implementado medidas de seguridad adicionales para evitar accesos no autorizados.
Además, Grafana reveló que el atacante intentó chantajear y extorsionar a la empresa, exigiendo un pago para evitar que la base de datos robada fuera publicada.
Grafana dijo que ha optado por no pagar el rescate, citando al Buró Federal de Investigaciones (FBI) de los EE. UU. La agencia ha advertido previamente contra la negociación de rescates con los perpetradores, ya que no hay garantía de que hacerlo ayude a las empresas afectadas a recuperar sus datos.
"También anima a los perpetradores a dirigirse a más víctimas y ofrece un incentivo para que otros se involucren en este tipo de actividad ilegal", afirma el FBI en su sitio web.
Grafana no reveló cuándo ocurrió el incidente ni desde cuándo el actor de la amenaza tenía acceso a su entorno, solo revelando que se enteró del ataque "recientemente". La brecha no ha sido atribuida a ningún actor o grupo de amenazas conocido.
Sin embargo, informes de Hackmanac y Ransomware.live indican que un grupo de cibercrimen llamado CoinbaseCartel ha reivindicado la responsabilidad del incidente.
Según informes de Halcyon y Fortinet FortiGuard Labs, CoinbaseCartel es un grupo de extorsión de datos que surgió en septiembre de 2025. Se estima que es una ramificación de los ecosistemas de ShinyHunters, Scattered Spider y LAPSUS$.
El grupo, que se enfoca únicamente en el robo de datos y la extorsión, a diferencia de los grupos de ransomware tradicionales, ha acumulado 170 víctimas en los sectores de salud, tecnología, transporte, fabricación y servicios empresariales.
La empresa tampoco reveló qué base de código descargó el atacante, pero Grafana ofrece diversas soluciones como Grafana Cloud, una plataforma de observabilidad alojada en la nube y totalmente gestionada para aplicaciones e infraestructura.
Este acontecimiento ocurre pocos días después de que la empresa estadounidense de tecnología educativa Instructure tomara la controvertida decisión de llegar a un acuerdo con el grupo de extorsión ShinyHunters, después de que este último amenazara con filtrar terabytes de datos pertenecientes a miles de escuelas y universidades de todo Estados Unidos.
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.