Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta github. Mostrar todas las entradas
Mostrando entradas con la etiqueta github. Mostrar todas las entradas

PostHeaderIcon Ataque Megalodon en GitHub afecta a 5.561 repositorios mediante flujos de CI/CD maliciosos


Investigadores detectaron la campaña Megalodon, que infectó más de 5,500 repositorios de GitHub mediante commits maliciosos para robar credenciales de nube, claves SSH y secretos de CI/CD. El ataque, vinculado al grupo TeamPCP, utiliza cuentas desechables y flujos de trabajo automatizados para exfiltrar datos a gran escala. Además, se reportaron paquetes maliciosos en npm que suplantan herramientas de Polymarket para robar claves privadas de criptomonedas.


PostHeaderIcon Ola de malware Shai-Hulud afecta a 600 paquetes de npm


Una nueva campaña de ataques a la cadena de suministro llamada "Shai-Hulud" ha publicado más de 600 paquetes maliciosos en npm, afectando principalmente al ecosistema @antv. El malware roba credenciales de desarrolladores y entornos CI/CD, utilizando técnicas avanzadas de cifrado y GitHub para exfiltrar los datos. Se recomienda desinstalar los paquetes afectados inmediatamente y rotar todas las claves y secretos comprometidos.


PostHeaderIcon npm implementa controles de instalación y publicación con 2FA para combatir ataques a la cadena de suministro


GitHub ha implementado la publicación escalonada en npm, obligando a los mantenedores a aprobar los paquetes mediante autenticación de dos factores antes de que sean públicos. Esta medida busca combatir los ataques a la cadena de suministro de software, especialmente aquellos originados en flujos de CI/CD. Además, se han introducido nuevas banderas de instalación para controlar estrictamente el origen de los paquetes no registrados.



PostHeaderIcon Malware Megalodon comprometió más de 5.500 repositorios de GitHub en 6 horas


El 18 de mayo de 2026, GitHub sufrió un masivo ataque automatizado de cadena de suministro denominado "Megalodon". En menos de seis horas, la campaña logró inyectar puertas traseras maliciosas de CI/CD en más de 5.500 repositorios, convirtiéndose en una de las acciones de envenenamiento de GitHub Actions más agresivas registradas hasta la fecha, según el descubrimiento de SafeDep.


PostHeaderIcon Filtrados repositorios internos de GitHub mediante extensión de VS Code


GitHub confirmó que el 18 de mayo de 2026 sufrió una brecha de seguridad significativa. Unos atacantes utilizaron una extensión maliciosa de Visual Studio Code para comprometer el dispositivo de un empleado y exfiltrar datos de los repositorios internos de código fuente de la compañía. El incidente fue detectado y contenido el mismo lunes por el equipo de seguridad de GitHub tras identificar actividad sospechosa.


PostHeaderIcon Extension maliciosa de Nx Console para VS Code compromete repositorios internos de GitHub


GitHub confirmó que el grupo TeamPCP vulneró sus repositorios internos mediante una extensión maliciosa de VS Code, afectando la exfiltración de unos 3,800 repositorios. El ataque fue parte de una cadena de suministros que impactó a otras empresas como OpenAI y Mistral AI. Aunque no hay evidencia de daños en cuentas de clientes, el incidente resalta la vulnerabilidad de las actualizaciones automáticas de herramientas de desarrollo.


PostHeaderIcon GitHub confirma robo masivo de repositorios internos


GitHub confirmó que fue víctima de un hackeo que resultó en el robo de miles de repositorios internos, detallando que se produjo un acceso sin autorización a su plataforma.



PostHeaderIcon La principal agencia de ciberdefensa de EE. UU. expuso un repositorio de GitHub con claves, tokens y nombres de archivo sumamente evidentes


La agencia CISA de EE. UU. dejó expuesto durante seis meses un repositorio de GitHub con contraseñas, claves privadas y credenciales de AWS y Azure. Un investigador de GitGuardian descubrió la filtración, que incluía prácticas de seguridad deficientes, y alertó a la agencia para que eliminara el contenido. Aunque CISA investiga el incidente, afirma que no hay indicios de que los datos sensibles hayan sido comprometidos.




PostHeaderIcon Administrador de CISA expone credenciales de AWS GovCloud en GitHub


Un contratista de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de EE. UU. cometió un grave error de seguridad al publicar accidentalmente credenciales confidenciales de la nube del gobierno en un repositorio público de GitHub llamado “Private-CISA”. El repositorio estuvo expuesto hasta mediados de mayo de 2026 y contenía datos críticos, incluyendo credenciales de AWS GovCloud y contraseñas en texto plano.




PostHeaderIcon GitHub Action comprometida filtra credenciales a dominio atacante


Una acción de GitHub muy utilizada, denominada actions-cool/issues-helper, ha sido comprometida. El ataque consistió en redirigir silenciosamente todas las etiquetas de versión del repositorio hacia un commit malicioso. Como resultado, las credenciales de los flujos de CI/CD son robadas y enviadas directamente al atacante, lo que representa un riesgo grave para los equipos de desarrollo que utilizan esta herramienta en sus flujos de trabajo automatizados.



PostHeaderIcon Etiquetas populares de GitHub Action redirigidas a un commit impostor para robar credenciales de CI/CD


Se ha detectado un ataque a la cadena de suministro en los flujos de trabajo de GitHub Actions, específicamente en actions-cool/issues-helper y maintain-one-comment. Los atacantes utilizaron commits impostores para robar credenciales confidenciales de los procesos CI/CD y enviarlas a un servidor externo. GitHub ya ha desactivado los repositorios afectados para detener la exfiltración de datos.






PostHeaderIcon Grafana Labs reconoce que atacantes descargaron su código fuente de GitHub


Grafana Labs sufrió el robo de su código fuente luego de que un atacante obtuviera un token de acceso a su repositorio de GitHub. A pesar de que el hacker exigió un rescate, la empresa se negó a pagar, asegurando que no hubo filtración de datos de clientes ni afectación a sus operaciones. La compañía ya invalidó las credenciales comprometidas y reforzó sus medidas de seguridad.

PostHeaderIcon TanStack evalúa restringir las solicitudes de pull request tras un ataque a la cadena de suministro


El equipo de TanStack implementó nuevas medidas de seguridad tras sufrir un ataque de envenenamiento de caché mediante un PR malicioso. Para evitar futuros incidentes, eliminaron funciones vulnerables de GitHub Actions y adoptaron el uso de hashes y restricciones de edad en dependencias. Además, evalúan la drástica posibilidad de permitir pull requests solo bajo invitación, lo que generaría un debate sobre la seguridad frente a la apertura de las contribuciones.




PostHeaderIcon Filtración de token de GitHub en Grafana permitió la descarga del código y un intento de extorsión


Grafana sufrió el robo de su código fuente tras la filtración de un token de acceso a GitHub, aunque asegura que no hubo compromiso de datos de clientes. La empresa rechazó pagar el rescate exigido por los atacantes, siguiendo las recomendaciones del FBI. Se reporta que el grupo CoinbaseCartel podría ser el responsable de este incidente de extorsión.



PostHeaderIcon Packagist pide actualizar Composer tras filtración de tokens de GitHub Actions


Packagist ha alertado a los desarrolladores de PHP sobre un fallo en Composer (el gestor de dependencias de PHP) que provocó la filtración de tokens de autenticación de GitHub en registros de CI públicos. Este incidente genera una preocupación urgente debido a la posible exposición de credenciales en miles de proyectos de software activos a nivel mundial.


PostHeaderIcon El grupo de malware TeamPCP libera el código fuente de su gusano Shai-Hulud en GitHub


El grupo TeamPCP ha publicado el código fuente del gusano Shai-Hulud en GitHub, permitiendo que otros atacantes creen sus propias variantes. Este malware infecta paquetes de npm para robar credenciales de servicios como AWS y Azure, pudiendo borrar entornos locales si falla. Expertos advierten que ya existen imitadores expandiendo el alcance de esta herramienta destructiva.




PostHeaderIcon Usan falsos repositorios de DeepSeek TUI en GitHub para distribuir malware


Están engañando a desarrolladores y entusiastas de la IA mediante la creación de repositorios falsos en GitHub. En esta ocasión, están suplantando a DeepSeek TUI, una herramienta legítima de interfaz de línea de comandos, con el objetivo de distribuir malware aprovechando la popularidad de los modelos de lenguaje de DeepSeek.

PostHeaderIcon Alerta de seguridad en librería Go fsnotify por cambios en el acceso del mantenedor


La popular biblioteca de Go llamada fsnotify ha generado una alerta de seguridad en la cadena de suministro debido a un cambio repentino en el acceso de sus mantenedores. Esta herramienta, que ofrece notificaciones del sistema de archivos multiplataforma para diversos sistemas operativos, provocó preocupación en la comunidad de código abierto tras la eliminación de colaboradores de su repositorio de GitHub.




PostHeaderIcon GitHub pierde usuarios por fallos constantes


Desarrolladores abandonan GitHub por problemas crecientes que lo hacen poco fiable para trabajar en serio, según críticas que señalan un declive en la plataforma antes considerada esencial.



PostHeaderIcon Vulnerabilidad crítica de RCE en GitHub.com y Enterprise Server permite comprometer servidores por completo


Una vulnerabilidad crítica de ejecución remota de código (RCE), identificada como CVE-2026-3854 en la infraestructura interna de Git de GitHub, podría haber permitido a cualquier usuario autenticado comprometer servidores backend, acceder a millones de repositorios privados y, en el caso de GitHub Enterprise Server (GHES), lograr un control total del servidor.