Autoclerk filtra datos del personal militar y del gobierno de EE. UU.

El equipo de investigación de vpnMentor reveló una falla en una base de datos perteneciente a Autoclerk, un sistema de gestión de reservas del Best Western Hotels and Resorts Group. La secretaria incluyó temas sobre una serie de consumidores de hoteles que hicieron reservas en todo el mundo utilizando diversos servicios. Autoclerk es un sistema de gestión de reservas utilizado por los complejos turísticos para gestionar reservas web, beneficios, programas de fidelización, perfiles de huéspedes y actividades de pago. La víctima de esta filtración fue el gobierno, el ejército y el Departamento de Seguridad Nacional de los EE. UU., Dice la investigación. El 13 de septiembre de este año, de acuerdo con información de expertos en seguridad, revelaron una base de datos Elasticsearch indefensa durante un escaneo a gran escala de puertos abiertos en un cierto rango de direcciones IP. “La base de datos abierta Elasticsearch se descubrió a través Leer Más

Vulnerabilidad de día cero de iTunes parcheada con las últimas actualizaciones de Apple

El atacante usa iTunes de día cero para instalar BitPaymer Ransomware en Windows Según el informe, Apple Company ha reparado la falla de seguridad de día cero de iTunes que permitió a los ciberdelincuentes evitar el software antimalware detectado e instalar BitPaymer Ransomware en dispositivos Windows. Para aquellos que no lo saben, los expertos en seguridad cibernética y los investigadores de Morphisec descubrieron un nuevo ataque cibernético que utiliza el error iTune Zero-Day para instalar BitPaymer Ransomware en la máquina de destino. Los atacantes violaron la empresa objetivo sin activar alarmas de protección antimalware. Sin embargo, Morphisec compartió los detalles del ataque con Apple dentro del período de divulgación y esperando el parche oficial. Comencemos la discusión sobre la vulnerabilidad de día cero de iTunes en detalles. La vulnerabilidad de día cero de iTunes permite al hacker evitar la detección de software de seguridad El informe dice que los investigadores Leer Más

Twitter utilizó números de teléfono 2FA para orientar anuncios patrocinados

El sitio de redes sociales Twitter reveló hoy que utilizó números de teléfono proporcionados por los usuarios para la autenticación de dos factores (2FA), junto con direcciones de correo electrónico para mostrar anuncios dirigidos. “Descubrimos recientemente que cuando proporcionó una dirección de correo electrónico o un número de teléfono para fines de seguridad (por ejemplo, autenticación de dos factores), estos datos pueden haberse utilizado inadvertidamente para fines publicitarios, específicamente en nuestro sistema de publicidad Audiencias adaptadas y Audiencias asociadas”. . Los números de teléfono y correos electrónicos que se hicieron visibles para varios anunciantes fueron los mismos que ingresaron los usuarios en la sección de protección multifactor con el propósito de aumentar los niveles de seguridad de sus cuentas. Esta vez, los usuarios no pudieron evitar los anuncios dirigidos. Twitter mencionó que no realizaron actos tan desagradables deliberadamente. El problema se solucionó el 17 de septiembre y las cuentas de Leer Más

La falla de vBulletin Zero-Day causa la fuga de datos de 245,000 usuarios del Foro de Comodo

vBulletin falla de día cero (CVE-2019-16759): violación de datos del foro de Comodo Según el informe, el Foro de Discusión de Comodo (ITarian) ha sufrido recientemente una gran violación de datos que llevó a exponer los datos de alrededor de 245,000 usuarios. Los datos vulnerados de usuarios inocentes del Foro de Comodo son Nombre real, nombre de usuario utilizado para publicar en foros, ID de correo electrónico, contraseña cifrada, direcciones IP más recientes para visitar los foros y algunos otros nombres de usuario de otros sitios sociales. Sin embargo, los investigadores de seguridad cibernética han descubierto la falla vBulletin de día cero que se utilizó para comprometer los datos cruciales de los usuarios del Foro de Comodo al iniciar sesión en cuentas en línea. Comencemos la discusión en detalle sobre la historia “La fuga de datos de 245000 usuarios del foro de Comodo”. vBulletin falla de día cero: violación de Leer Más

La campaña de secuestro de cuentas ataca a un gran número de influyentes de Youtube

Aspectos destacados: Según se informa, una campaña de phishing invade un número aún desconocido para las influencias de Youtube que también se especializan en juegos, industria automotriz, tecnología y otros temas. Durante el último fin de semana, muchos usuarios han descubierto que no pueden iniciar sesión en sus cuentas de Google y Youtube. Después de que resultó, se lanzó una campaña masiva de phishing por un grupo aún desconocido de piratas informáticos que se dirigen principalmente a personas influyentes populares de diversas industrias. Sin embargo, la industria más afectada según los informes de ZDNet es la industria automotriz. Inicialmente, los incidentes de secuestro de cuentas de Youtube no estaban vinculados, pero más tarde se hizo evidente que el ataque dirigido se lanzó con la intención de robar cuentas particulares. Sin embargo, aún se desconoce cuántas cuentas se vieron afectadas, pero las víctimas entre ellas son principalmente las famosas en Youtube. Leer Más

Yanet García y Nicole Scherzinger se convierten en las últimas víctimas de la piratería de Instagram mientras se filtra una imagen desnuda en línea

Los hackers continúan atacando las cuentas de Instagram de celebridades por su delicado bienestar. Esta vez, se han dirigido a la chica del clima mexicana y estrella de las redes sociales Yanet García (11.5 millones de seguidores) y también a la cantante Nicole Scherzinger (3.9 millones de seguidores). Después de adquirir un control completo sobre estas cuentas, los estafadores modifican la biografía a un enlace TinyURL o Bit.ly que lleva a los usuarios que los utilizan para encuestar dominios web de estafa que supuestamente ofrecen iPhone XS gratis y muchos más en la historia de Instagram. Al hacer tales cosas, los piratas informáticos pueden generar ingresos de dos maneras, primero gana una tarifa por cada encuesta finalizada y otra es revender los datos proporcionados por los usuarios. Los expertos observaron a los delincuentes cibernéticos detrás de los ataques siguiendo un patrón de estafa particular. “Cada una de las cuentas de Leer Más

Bub detectado en iOS 13 permite pasar por alto la pantalla de bloqueo y abrir la libreta de direcciones

Lo más destacado: según el investigador José Rodríguez, quien le dijo a The Register que la última versión 10 de iOS es vulnerable al mismo tipo de bloqueo de pantalla que se detectó anteriormente con versiones anteriores de iOS. Según el último informe, Rodríguez descubrió un error que permite abrir la libreta de direcciones sin necesidad de desbloquear el dispositivo. En realidad, encontró el error en julio de este año cuando iOS 13 estaba en fase beta o de prueba. Al igual que otros errores, este problema también requiere que los usuarios obtengan acceso físico al dispositivo. Aquí está la declaración del investigador: “Omitir la pantalla de bloqueo incluye recibir una llamada y seleccionar responderla con un mensaje de texto. Después de eso, debe cambiar el valor del campo “a” para este mensaje utilizando la funcionalidad de voz en off “, – dice José Rodríguez. Según el resultado de este Leer Más

Los investigadores descubrieron el ataque de NetCAT que puede filtrar datos de las CPU Intel

Los investigadores han descubierto una debilidad de seguridad en la característica que introdujo Intel en algunos de sus procesadores de servidores hace unos años para ayudar a mejorar su rendimiento. Se ha encontrado que es capaz de monitorear las pulsaciones de teclas en una red y robar información confidencial sin usar ninguna aplicación viciosa. La debilidad está en la función Data-Direct I / O (DDIO) en algunos procesadores Intel Xeon y el ataque que informaron investigadores de la Universidad de Vrije en Amsterdam les permite filtrar información del caché de un procesador comprometido. El ataque NetCAT (ataque de caché de red) se puede desencadenar de forma remota a través de una red como se conoce y se puede usar para robar datos como las pulsaciones de teclas en un SSH a medida que ocurren. Los investigadores de VUSec escribieron en su explicación del ataque “Mostramos que NetCAT puede romper la Leer Más

Cómo dejar de ser estafado en aumento Google Calendar Spam

Forma de evitar que el spam invada Google Calendar Recientemente se ha descubierto que los estafadores ahora están utilizando el exploit de Google Calendar para enviar spam a los usuarios. Si está utilizando Google Calendar, es posible que haya notado que alguien lo invita a algún evento que no existe en la práctica, junto con un mensaje falso de que ha ganado un nuevo teléfono móvil. Se anticipa que este Google Calendar Spam se está haciendo mal usando la configuración predeterminada de Goggle. El mensaje de estafa podría llenarse con enlaces maliciosos que hagan clic en los cuales pueden conducir a aplicaciones potencialmente no deseadas o incluso a algunas instalaciones de malware y pueden causar un robo de datos privados. Google Calendar Spam fue descubierto hace unos meses y ha estado aumentando desde entonces. Si usted es quien recibe los mensajes de estafa, estamos aquí con la solución. Siga la Leer Más

Investigadores descubren 34 millones de vulnerabilidades en nubes principales

34 Vulnerabilidades en AWS, Google Cloud y Azure debido a aplicaciones implementadas en las nubes Un nuevo informe de la Unidad 42 que abarca el período comprendido entre enero de 2018 y junio de 2019, el equipo de inteligencia de amenazas Palo Alto Networks Inc ha descubierto 34 millones de vulnerabilidades en los principales proveedores de servicios en la nube, incluida Elastic Computer Cloud de Amazon Web Services Inc (más de 29 millones), Google Computer Engine (4 millones aproximadamente) y la máquina virtual Azure de Microsoft Corp (1,7 millones). Según los investigadores, las vulnerabilidades no fueron el resultado de los propios proveedores de la nube, sino las aplicaciones que los Clientes en la nube. Los servidores Apache obsoletos y los paquetes jQuery vulnerables son las principales razones de las vulnerabilidades. El crecimiento de contenedores también es una de las razones detrás de las vulnerabilidades. Al usar configuraciones predeterminadas, la Unidad Leer Más