Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1021
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
- Estafados 15.000 alumnos por un artículo falso de ...
- Nueva versión de la herramienta Tinfoleak 1.5 con ...
- Guía de Seguridad en Aplicaciones para CISOs de OW...
- Saltarse el inicio de sesión en Windows y OSX con ...
- Apple no quiere antivirus en la App Store
- Millones de ordenadores vulnerables por culpa de l...
- El desbloquear constantemente tu móvil Android se ...
- No habrá más actualizaciones de seguridad para Java 7
- Fallo épico de Google: filtrados por error los dat...
- Descubren un grave fallo de seguridad en el SDK de...
- Tras 10 años cierra Google Code
- Virus usando Macros en ficheros XML maliciosos
- Investigadores del Proyecto Google Zero consiguen ...
- 0day en Adobe Flash Player: BEDEP usa anuncios de ...
- Mundo Hacker Day 2015: Madrid 28 y 29 abril
- La Wikipedia demanda a la NSA por espionaje masivo
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Fallo épico de Google: filtrados por error los datos privados de 280.000 dominios
viernes, 13 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un problema de software en Google Apps ha expuesto accidentalmente los
nombres, direcciones datos personales, direcciones de correo electrónico y
números de teléfono utilizados para registrar hasta 282.867 dominios
después de que los dueños hubieran optado por mantener la información
privada del WHOIS pagando 6$ extra al año. Un portavoz de Google ha dicho que el error reside en la forma en que Google
Apps en la interfaz de programa de registro integradocon eNom.El fallo se reportó a través del Programa de Recompensas de vulnerabilidades de
Google. El portavoz dijo que la causa ha sido identificada y
solucionada.
Google filtró los datos completos del whois oculto de más de 282.000 dominios registrados a través de Google Apps.
Los 282.867 dominios contados por investigadores de Cisco Systems representan el 94 por ciento de las direcciones de Google Apps ha registrado a través de eNom como registrador. Dentro de los servicios es el que cobra una tarifa adicional de $ 6 por año para proteger a la vista del público toda la información personal incluida en los registros de nombres de dominio, también llamado whois. En lugar de ser divulgada, la información se prometió permanecer en manos de eNom excepto cuando se recibe una orden judicial.
A partir de mediados de 2013, un defecto de software en Google App permitió saber los datos, incluyendo los nombres, números de teléfono, direcciones físicas, direcciones de correo electrónico y mucho más. El error hizo que los datos que se hacen públicos una vez que se renueva un registro de dominio. Talos Seguridad Inteligencia e Investigación del GrupoCisco descubrió que el 19 de febrero, y cinco días después de la fuga estaba activa.
Los datos del Whois son muy poco fiables, como se desprende de todos los obviamente falsos nombres, direcciones y otros datos que se contienen en los registros públicos whois. Aún así, es razonable suponer que algunas personas podrían estar más próximas a la realidad al utilizar un servicio supuestamente mejora la privacidad ya que Google afirmó que ocultó estos datos.
No es particularmente fácil para los no iniciados para obtener acceso mayor a los 282.000 registros whois expuestos, sobre todo porque a las dos semanas que ha pasado desde que los datos se vieran se ha ocultado.
Los registradores hacen que sea difícil para descargar los números masivos de registros, pero a medida que los investigadores de Cisco señalan, los datos falsificada es ahora una parte permanente del registro de Internet que no será difícil para la gente decidida a encontrarlo.
No sería sorprendente que ahora los registros ocultos- se comenzarán a vender en el mercado negro pronto. Fracaso impresionante de Google es un poderoso recordatorio por qué en la mayoría de los casos la gente hace bien para proporcionar información falsa al registrarse en cualquier cosa en línea. En algunos casos, se requiere información precisa. Más a menudo que no, las cosas funcionan bien con los campos dejados en blanco o rellenado con caracteres aleatorios. Es difícil saber cuántas personas van a ser mordido por este error épico, pero incluso si es sólo el 10 por ciento de los afectados, que es un infierno de un precio.
Disclosure Timeline
Fuente:
http://blogs.cisco.com/security/talos/whoisdisclosure
http://arstechnica.com/security/2015/03/epic-google-snafu-leaks-hidden-whois-data-for-280000-domains/
Google filtró los datos completos del whois oculto de más de 282.000 dominios registrados a través de Google Apps.
Los 282.867 dominios contados por investigadores de Cisco Systems representan el 94 por ciento de las direcciones de Google Apps ha registrado a través de eNom como registrador. Dentro de los servicios es el que cobra una tarifa adicional de $ 6 por año para proteger a la vista del público toda la información personal incluida en los registros de nombres de dominio, también llamado whois. En lugar de ser divulgada, la información se prometió permanecer en manos de eNom excepto cuando se recibe una orden judicial.
A partir de mediados de 2013, un defecto de software en Google App permitió saber los datos, incluyendo los nombres, números de teléfono, direcciones físicas, direcciones de correo electrónico y mucho más. El error hizo que los datos que se hacen públicos una vez que se renueva un registro de dominio. Talos Seguridad Inteligencia e Investigación del GrupoCisco descubrió que el 19 de febrero, y cinco días después de la fuga estaba activa.
Los datos del Whois son muy poco fiables, como se desprende de todos los obviamente falsos nombres, direcciones y otros datos que se contienen en los registros públicos whois. Aún así, es razonable suponer que algunas personas podrían estar más próximas a la realidad al utilizar un servicio supuestamente mejora la privacidad ya que Google afirmó que ocultó estos datos.
Dear Google Apps Administrator,
We are writing to notify you of a software defect in Google Apps’ domain registration system that affected your account. We are sorry that this defect occurred. We want to inform you of the incident and the remedial actions we have taken to resolve it.
When the unlisted registration option was selected, your domain registration information was not included in the WHOIS directory for the first year. However, due to a software defect in the Google Apps domain renewal system, eNom’s unlisted registration service was not extended when your domain registration was renewed. As a result, upon renewal and from then on forward, your registration information was listed publicly in the WHOIS directory.
No es particularmente fácil para los no iniciados para obtener acceso mayor a los 282.000 registros whois expuestos, sobre todo porque a las dos semanas que ha pasado desde que los datos se vieran se ha ocultado.
Los registradores hacen que sea difícil para descargar los números masivos de registros, pero a medida que los investigadores de Cisco señalan, los datos falsificada es ahora una parte permanente del registro de Internet que no será difícil para la gente decidida a encontrarlo.
No sería sorprendente que ahora los registros ocultos- se comenzarán a vender en el mercado negro pronto. Fracaso impresionante de Google es un poderoso recordatorio por qué en la mayoría de los casos la gente hace bien para proporcionar información falsa al registrarse en cualquier cosa en línea. En algunos casos, se requiere información precisa. Más a menudo que no, las cosas funcionan bien con los campos dejados en blanco o rellenado con caracteres aleatorios. Es difícil saber cuántas personas van a ser mordido por este error épico, pero incluso si es sólo el 10 por ciento de los afectados, que es un infierno de un precio.
Disclosure Timeline
Fuente:
http://blogs.cisco.com/security/talos/whoisdisclosure
http://arstechnica.com/security/2015/03/epic-google-snafu-leaks-hidden-whois-data-for-280000-domains/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.