Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
952
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
-
▼
septiembre
(Total:
16
)
- Acusados en Cataluña de crear copias de una página...
- Deloitte también fue hackeada y los datos de sus c...
- Disponible Kali Linux 2017.2 con nuevas herramient...
- El incidente de CCleaner distribuyendo malware
- La EFF renuncia a su puesto en el W3C
- Google anunciará los teléfonos Pixel 2 y 2 XL el 4...
- Hackers de Europa del Este se han infiltrado en la...
- Diferencias entre el iPhone X, iPhone 8 y iPhone 7
- Usuario y contraseña “admin” en el portal de Equif...
- Importantes actualizaciones de seguridad para prod...
- BlueBorne es la vulnerabilidad de Bluetooth que af...
- Google Drive será reemplazado por Google Backup an...
- Roban datos personales de más de 143 millones de p...
- Nuevas técnicas de Phishing usando caracteres Unicode
- PaellaCON: II Jornadas de Seguridad Informática en...
- Hackean Taringa y filtran 28 millones de contraseñas
-
▼
septiembre
(Total:
16
)
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
cve
(
231
)
tutorial
(
230
)
manual
(
215
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
Cómo acceder a los archivos de tu móvil Android desde Windows sin necesidad de cables con Phone LinkMicrosoft está comenzando a desplegar una novedad en la que llevan meses trabajando, y que va a ser muy bienvenida para aquellos usuarios ...
Usuario y contraseña “admin” en el portal de Equifax Argentina
viernes, 15 de septiembre de 2017
|
Publicado por
el-brujo
|
Editar entrada
Continúan surgiendo malas noticias con respecto al hackeo del que fue víctima Equifax el jueves pasado,
una empresa financiera dedicada a mantener los registros de los
consumidores para que los negocios puedan saber qué tan riesgoso es
otorgarles un crédito o extenderles nuevas líneas. Oficialmente se
había confirmado que la filtración de datos afectó a clientes de Canadá
y el Reino Unido, pero en realidad no serían los únicos países
afectados por este incidente sin precedentes. Chile, Ecuador, Paraguay, Peru, Uruguay, Brasil y Argentina estarían en la lista, lugares donde Equifax lleva a cabo operaciones y tiene clientes. Además, hoy vence el tiempo que los ladrones le dieron para pagar 600 bitcoins
(1,8 millones de euros al precio actual) a cambio de no hacer públicos
los datos.
Los investigadores no tardaron en descubrir la nula seguridad en la aplicación llamada Veraz, accesible para todos y con acceso al registro de más de 100 empleados de Equifax Veraz, desvelando nombres, usuarios y correos, además de permitir la adición, modificación y eliminación de usuarios.
En la página para editar la información de los empleados se descubrió que la contraseña de cada uno de ellos estaba conformada por su apellido o por una combinación de sus iniciales y su apellido, ocultada por puntos, pero visible mediante el código fuente de la página. Cualquiera que tuviera conocimiento de esta información habría descubierto lo vulnerable que era la aplicación.
Pero esto no es todo, pues desde el portal para empleados de la página web equifax.com.ar se podía acceder a más de 14 mil registros de quejas de clientes contactando a Equifax mediante fax, teléfono o correo electrónico, aproximadamente 715 páginas con información del número de seguridad social y nombres de los mismos, así como detalles de su queja.
Alex Holden, fundador de la firma que descubrió esta nueva vulnerabilidad, considera que “esto es sólo negligencia”, porque “en este caso, su aproximación hacia la seguridad era simplemente abismal, y es difícil creer que el resto de sus operaciones sean mucho mejores”.
En cuanto Krebs on Security contactó a Equifax al respecto, los abogados de la compañía dijeron al autor que lo contactarían después que “validaran la queja”. Y así fue: la aplicación Veraz fue deshabilitada, mientras Equifax investiga como es que esto sucedió.
Según Equifax, los atacantes entraron a través de una "vulnerabilidad en una aplicación web" que podría ser un fallo en el servidor web Apache, aunque la Fundación Apache acaba de negarlo.
Para complicarlo más, en mayo hubó otro interesante hackeo: el de la empresa filial de Equifax, TALX, que ofrece pagos y devoluciones de impuestos online. Los trabajadores de TALX usaban PINs de cuatro dígitos como contraseñas, que los atacantes descubrieron fácilmente y con los que consiguieron acceso al sistema al menos entre el 17 de abril y el 29 de marzo de este año, justo un mes antes de la primera intrusión documentada en Equifax.
Fuentes:
https://www.fayerwayer.com/2017/09/equifax-argentina-usaba-usuario-y-contrasena-admin-en-su-portal/
https://www.elconfidencial.com/tecnologia/2017-09-15/equifax-hackers-ciberseguridad-asnef_1443367/
https://krebsonsecurity.com/2017/09/ayuda-help-equifax-has-my-data/
- Desde la aplicación llamada Veraz podían visualizarse datos de empleados y de clientes argentinos, todo en texto plano.
- PastHole Hacking Team han dado a la firma Equifax de plazo hasta hoy viernes para abonar 1,8 millones de euros. Si no lo hacen filtrarán los datos de casi 200 millones de personas en sus bases de datos
- El precio del rescate, es la misma cantidad que se embolsaron tres altos directivos de la compañia al vender acciones de la misma el 1 de agosto, cuando se acababa de descubrir el robo y no se había informado aún a la opinión pública. El robo de datos se descubrió el 29 de julio y Equifax no ha avisado públicamente hasta el 7 de septiembre.
- Equifax ha demostrado históricamente su dejadez respecto a los datos de la vida creditica de la población de Estados Unidos y otros 23 países que tiene bajo su control. Entre ellos, España, donde Equifax gestiona el principal listado de morosos a través de la Asociación Nacional de Establecimientos Financieros de Crédito (ASNEF).
Los investigadores no tardaron en descubrir la nula seguridad en la aplicación llamada Veraz, accesible para todos y con acceso al registro de más de 100 empleados de Equifax Veraz, desvelando nombres, usuarios y correos, además de permitir la adición, modificación y eliminación de usuarios.
En la página para editar la información de los empleados se descubrió que la contraseña de cada uno de ellos estaba conformada por su apellido o por una combinación de sus iniciales y su apellido, ocultada por puntos, pero visible mediante el código fuente de la página. Cualquiera que tuviera conocimiento de esta información habría descubierto lo vulnerable que era la aplicación.
Pero esto no es todo, pues desde el portal para empleados de la página web equifax.com.ar se podía acceder a más de 14 mil registros de quejas de clientes contactando a Equifax mediante fax, teléfono o correo electrónico, aproximadamente 715 páginas con información del número de seguridad social y nombres de los mismos, así como detalles de su queja.
Alex Holden, fundador de la firma que descubrió esta nueva vulnerabilidad, considera que “esto es sólo negligencia”, porque “en este caso, su aproximación hacia la seguridad era simplemente abismal, y es difícil creer que el resto de sus operaciones sean mucho mejores”.
En cuanto Krebs on Security contactó a Equifax al respecto, los abogados de la compañía dijeron al autor que lo contactarían después que “validaran la queja”. Y así fue: la aplicación Veraz fue deshabilitada, mientras Equifax investiga como es que esto sucedió.
Según Equifax, los atacantes entraron a través de una "vulnerabilidad en una aplicación web" que podría ser un fallo en el servidor web Apache, aunque la Fundación Apache acaba de negarlo.
Para complicarlo más, en mayo hubó otro interesante hackeo: el de la empresa filial de Equifax, TALX, que ofrece pagos y devoluciones de impuestos online. Los trabajadores de TALX usaban PINs de cuatro dígitos como contraseñas, que los atacantes descubrieron fácilmente y con los que consiguieron acceso al sistema al menos entre el 17 de abril y el 29 de marzo de este año, justo un mes antes de la primera intrusión documentada en Equifax.
Fuentes:
https://www.fayerwayer.com/2017/09/equifax-argentina-usaba-usuario-y-contrasena-admin-en-su-portal/
https://www.elconfidencial.com/tecnologia/2017-09-15/equifax-hackers-ciberseguridad-asnef_1443367/
https://krebsonsecurity.com/2017/09/ayuda-help-equifax-has-my-data/
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.