Sabitlenmiş Tweet
BTshell🕷
33.1K posts

BTshell🕷
@BTshell
#C43S4RS | pentester | Security Researcher | #Gryffindor | Formador | #SoyCapaz | 🇪🇸 | pro-NANO | Mentor NCL @GuardiaCivil | EX-Comanfes.
~π~÷×¶÷∆••~π~~π~~π~π÷~π~÷×¶÷∆• Katılım Aralık 2012
2.1K Takip Edilen37.2K Takipçiler
BTshell🕷 retweetledi

🚨A HACKER GROUP JUST STOLE 4,000 OF GITHUB'S OWN PRIVATE REPOSITORIES.. PUT THEM UP FOR SALE FOR $50,000.. AND THE WAY THEY GOT IN IS THE SCARIEST PART..
They didn't hack GitHub's servers.. They poisoned a VS Code extension.. One GitHub employee installed it.. And the attackers walked through the front door using the employee's own credentials..
The group calls themselves TeamPCP.. They name their malware after the sandworms from Dune.. And they've been running the most sophisticated supply chain attack campaign in cybersecurity history..
Here's how the whole thing unfolded..
In March.. They poisoned Trivy.. One of the most trusted security scanners in the world.. Used by over 10,000 development workflows globally..
They injected credential-stealing malware into Trivy's official GitHub Action.. The malware ran silently BEFORE the security scan.. So every log showed "scan completed successfully" while the malware was stealing AWS keys, SSH credentials, database passwords, and Kubernetes tokens in the background..
It took Aqua Security 5 days to fully remove them..
Using the stolen credentials.. They breached Cisco Systems.. Cloned over 300 private repositories.. Including source code for unreleased AI products.. And repositories belonging to Cisco's customers.. Major banks.. Government agencies.. BPO firms..
In April.. They hit Checkmarx.. Another security vendor.. Poisoned 5 official Docker images in 83 minutes.. The scanner worked perfectly.. It just silently sent all your secrets to the attackers..
That automatically cascaded into Bitwarden.. The password manager.. Their CI/CD system pulled the poisoned Docker image.. And the attackers injected malware into Bitwarden's official CLI package published on npm..
One compromised security scanner poisoned a password manager.. Automatically.. No human involved..
In May.. They hit TanStack.. Libraries downloaded millions of times per week.. 84 malicious package versions across 42 packages..
And here's the terrifying part..
The malware scraped the raw memory of GitHub's build servers.. Extracted authentication tokens.. Used those tokens to bypass two-factor authentication.. And then published the infected packages with completely valid cryptographic signatures..
Every security verification tool on earth said the packages were legitimate.. Because they were signed by the real pipeline.. Using real keys.. The attackers just happened to be inside the pipeline when it signed..
They defeated the entire trust model of modern software supply chains..
The same week they hit the Nx Console VS Code extension.. 2.2 million installations.. The malware specifically targeted Claude Code configurations.. Hunting for AI assistant credentials..
That's a first.. Supply chain malware designed to steal your AI's access keys..
Then on May 19.. They revealed the GitHub breach.. 4,000 internal repositories.. Listed for sale at $50,000.. With a warning.. "If nobody buys it.. We leak everything for free"..
Their malware is self-propagating.. Once it infects one package.. It automatically finds every other package that developer maintains.. Steals the publish tokens.. And infects all of them.. Then those packages infect the next developer.. And the next..
It jumps between npm and PyPI automatically..
The group doesn't even do the extortion themselves.. They sell stolen credentials to ransomware gangs.. One gang used TeamPCP's data to threaten Cisco with leaking FBI and NASA personnel records..
And the scariest part of all..
They didn't break any encryption.. They didn't find any zero-days.. They exploited the fact that the entire software industry blindly trusts its own build tools..
Every security scanner.. Every Docker image.. Every VS Code extension.. Every GitHub Action.. Is a potential weapon if someone poisons it upstream..
And right now.. Nobody can tell the difference between a legitimate build and a compromised one..
Because the compromised ones have valid signatures too.


GitHub@github
We are investigating unauthorized access to GitHub’s internal repositories. While we currently have no evidence of impact to customer information stored outside of GitHub’s internal repositories (such as our customers’ enterprises, organizations, and repositories), we are closely monitoring our infrastructure for follow-on activity.
English
BTshell🕷 retweetledi

¡Canallas! ☠️
Hace unos años que pasamos la pandemia del Coronavirus en nuestro país y con nosotros tuvimos a @chemaalonso en un especial #Coronacon
youtube.com/watch?v=8uc8wQ…
#cosasdehackers #hacker @avalos_morer @TheXXLMAN @pydotcom

YouTube
Español
BTshell🕷 retweetledi

🚨Cyber Alert ‼️
🇪🇸Spain - 𝗦𝗮𝗻𝘁𝗮𝗹𝘂𝗰í𝗮
Spanish insurance company Santalucía disclosed a cyberattack involving unauthorized access to customer policy information.
Exposed data included customer names, home addresses, phone numbers, email addresses, and Spanish national ID numbers (DNI).
Threat actor: Not specified
Sector: Financial / Insurance
Data exposure (claimed): Not specified
Data type: Customer records, personal data, names, home addresses, phone numbers, email addresses, and national ID numbers
Observed: May 19, 2026
Status: Confirmed
ESIX©: 5.58
Full details and impact assessment on HackRisk.io

English
BTshell🕷 retweetledi

🚨 MY TWO CENTS...
Ci indigniamo per una staccata sbagliata.
Discutiamo per un sorpasso aggressivo.
Dividiamo il paddock in fazioni, tribù, colori.
Ducati contro Aprilia.
Rossi contro Marquez.
Vecchia scuola contro nuovi fenomeni.
Poi arriva un giorno come questo.
E il rumore della rivalità si spegne di colpo.
Rimane solo il suono crudele dell’asfalto che strappa via pezzi di carena, gomme che volano come proiettili, corpi trascinati a oltre 300 km/h.
Rimane il silenzio gelido che segue un incidente quando tutti, per un istante, smettono di respirare davanti allo schermo.
Alex che centra Acosta in pieno rettilineo, a causa del guasto alla KTM.
Di Giannantonio colpito da una ruota impazzita volata via dalla moto di Alex.
Zarco trascinato dalla moto di Bagnaia, la gamba intrappolata, il corpo che rotea come una bambola contro la fisica e contro il destino.
Marini che corre disperato verso Zarco urlando ed allargando le braccia.
Eppure si rialzano.
Sempre.
Quasi.
Con il fiato corto, il dolore nascosto dietro una visiera abbassata e quella dignità feroce che appartiene solo ai piloti veri.
Noi li chiamiamo sportivi.
Ma questi sono Fenomeni.
Spesso dimentichiamo che sono uomini che convivono con la morte ogni singolo weekend.
Il Motorsport, soprattutto a due ruote, non è un videogioco lucidato dai social.
È una cattedrale costruita sul coraggio umano.
Ogni curva è un patto silenzioso: “so cosa rischio, ma apro il gas lo stesso”.
Questi ragazzi non combattono soltanto contro gli avversari. Combattono contro paura, istinto, limiti fisici, millisecondi.
Contro una velocità che non perdona nulla.
Basta una ruota fuori linea, un contatto minimo, una frazione di secondo.
E la tragedia è lì, già pronta.
Per questo meritano rispetto tutti.
Tutti, senza eccezione.
Il campione che vince.
Quello che arriva decimo.
Il rookie impaurito.
Il veterano pieno di cicatrici.
Il pilota che tifiamo.
E soprattutto quello che insultiamo quando perde.
Perché quando il casco si abbassa, non esistono più bandiere social, fanbase tossiche o guerre da tastiera.
Esistono solo esseri umani che fanno qualcosa che quasi nessuno al mondo avrebbe il coraggio nemmeno di provare.
Noi vediamo lo spettacolo.
Loro sentono l’odore del rischio.
Ed è proprio nei giorni come questo che dovremmo ricordarci una cosa semplice, quasi brutale: ogni volta che partono, stanno mettendo sul tavolo qualcosa che vale infinitamente più di una vittoria. La propria vita.
Quindi sì, applaudite tutti.
Osannate tutti.
Anche il rivale del vostro idolo. Anche chi vi fa arrabbiare.
Anche chi cade.
Perché oggi siamo stati ancora una volta a pochi centimetri dal trasformare una gara in una tragedia irreversibile.
E il fatto che siano usciti “solo con qualche acciacco” non deve anestetizzarci.
Deve renderci ancora più consapevoli della grandezza folle di questi uomini.
I gladiatori moderni non combattono nelle arene di pietra.
Combattono su due ruote, a 350 all’ora, con il ginocchio, il gomito e la spalla sull'asfalto.
#MotoGP

Italiano
BTshell🕷 retweetledi

Acaba de publicarse YellowKey, un proof-of-concept que demuestra una forma extremadamente simple de evadir BitLocker en Windows 11.
El investigador Nightmare-Eclipse lo subió a GitHub hace pocos días y ya está generando un debate intenso en la comunidad de seguridad.
No se trata de un exploit remoto ni de algo que requiera herramientas sofisticadas.
Basta con copiar una carpeta a un USB y presionar una tecla en el momento adecuado durante el reinicio.
BitLocker es la solución de cifrado de disco completo de Microsoft.
En la mayoría de las implementaciones modernas de Windows 11, especialmente las que usan solo TPM sin PIN adicional, el volumen se desbloquea automáticamente cuando el hardware es reconocido como confiable.
Esta configuración protege contra robos clásicos donde el atacante no puede arrancar el sistema o extraer el disco físicamente.
[YellowKey] rompe esa suposición de forma directa.
El mecanismo es el siguiente:
El repositorio incluye una carpeta llamada FsTx.
El atacante la copia a la ruta System Volume Information\FsTx dentro de una unidad USB (NTFS es lo más estable, aunque FAT32 y exFAT también pueden funcionar).
Se inserta el USB en el equipo objetivo con BitLocker activado.
Luego se reinicia manteniendo presionada la tecla Shift para entrar al Entorno de Recuperación de Windows (WinRE).
En el instante preciso en que aparece la pantalla de reinicio, se suelta Shift y se mantiene presionada la tecla CTRL.
Si el timing es correcto, se abre un símbolo del sistema con acceso completo y sin restricciones al volumen cifrado.
Desde esa shell es posible usar diskpart, montar el disco y leer o copiar cualquier archivo como si el cifrado no existiera.
El componente FsTx, que forma parte de la imagen de WinRE, es tratado como confiable por el entorno de recuperación.
El exploit aprovecha esa confianza para que el sistema crea que está ejecutando una operación legítima de reparación o actualización.
En ese momento el TPM entrega la clave de BitLocker al proceso, y el atacante obtiene acceso total.
Lo más llamativo es que esta vulnerabilidad solo afecta a Windows 11 y a Windows Server 2022/2025.
Windows 10 no presenta el mismo comportamiento.
El código vulnerable reside exclusivamente dentro de la imagen de WinRE y no en la instalación normal del sistema operativo.
Esa separación tan clara es una de las razones por las que el investigador especula públicamente con la posibilidad de que se trate de funcionalidad intencional más que de un error accidental.
Varios investigadores independientes ya han reproducido el ataque y confirmado que funciona tal como se describe.
Es importante dejar claro el alcance real del problema.
YellowKey requiere acceso físico al dispositivo.
No es un exploit de red, no se propaga solo y no permite ejecución remota de código.
Sin embargo, cualquier escenario en el que un atacante pueda conectar un USB y forzar un reinicio (robos de laptops, dispositivos dejados en escritorios, auditorías de seguridad física, ingeniería social en oficinas) convierte a BitLocker en una protección mucho menos efectiva de lo que se asumía.
WinRE existe precisamente para permitir recuperación cuando el sistema falla.
Que un componente de ese entorno de confianza pueda ser abusado de forma tan limpia para extraer claves del TPM plantea preguntas más amplias sobre la cadena de confianza en el arranque y la recuperación de Windows.
Los componentes firmados por Microsoft que corren en SafeOS/WinRE suelen recibir menos escrutinio público que el kernel principal, y este caso lo demuestra.
El mismo investigador también publicó GreenPlasma, otro exploit enfocado en escalada de privilegios, aunque con menos detalles públicos por el momento.
Ambos fueron divulgados de forma abierta después de lo que parece haber sido un proceso de reporte insatisfactorio con Microsoft.
Hasta el momento no existe parche disponible.
En la práctica, ¿qué significa esto para usuarios y organizaciones que dependen de BitLocker?
Las configuraciones que usan solo TPM sin PIN o contraseña adicional son las más expuestas.
Agregar un PIN de desbloqueo sigue siendo una recomendación válida, aunque no elimina por completo el riesgo contra un atacante físico determinado que conozca el truco.
La seguridad física de los dispositivos sigue siendo la primera línea de defensa, como siempre lo ha sido con cualquier ataque de acceso físico.
Otras medidas que vale la pena considerar incluyen revisar políticas de control de puertos USB, evaluar si WinRE puede deshabilitarse en entornos muy controlados (aunque esto impacta la capacidad de recuperación), y complementar BitLocker con controles adicionales cuando se manejan datos de alta sensibilidad.
Ninguna solución de cifrado es perfecta frente a un atacante que ya tiene acceso físico prolongado, pero YellowKey reduce drásticamente el esfuerzo necesario para extraer datos.
Este tipo de hallazgos recuerda que la seguridad en sistemas operativos complejos es un proceso continuo de descubrimiento y respuesta.
La pregunta que queda abierta es cómo responderá Microsoft y cuánto tiempo tomará mitigar una vulnerabilidad que, por su simplicidad y alcance, ya está siendo discutida ampliamente.
REPOOO👇

Español
BTshell🕷 retweetledi

¡Canallas! ☠️
¿Sabéis lo que son las #HoneyPots?🤔
Con @Cibernicola_es, hablamos de estos “juguetitos” y de todos los cargos que ha desempeñado😱
¿Quieres saber qué más?🔽
#cosasdehackers #Cibernicola #MarcAlmeida
youtube.com/watch?v=Gtph7H…
@avalos_morer @TheXXLMAN @pydotcom

YouTube
Español
BTshell🕷 retweetledi

🔴 ÚLTIMA HORA | El avión ambulancia con pacientes de hantavirus del crucero Hondius hace escala en Málaga cadenaser.com/andalucia/2026…
Español

@BTshell @SER_Malaga @niporwifi Ha reculado un poco, ha dicho que no había problema hace 50 años pero que ahora nos movemos mucho 😅
Español
BTshell🕷 retweetledi

¡Canallas! ☠️
Fran @BTShell es un gran conocido por todos nosotros. ¡Un hacker ético como la copa de un pino!🌲
En esta entrevista de hace tiempo repasamos toda su trayectoria profesional.🏃♂️
youtube.com/watch?v=XUBTBm…
#cosasdehackers @avalos_morer @TheXXLMAN @pydotcom

YouTube
Español








