Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
991
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
agosto
(Total:
21
)
- Varias vulnerabilidades permitieron hackear el iPh...
- Apple publica parche para iOS 12.4.1 y repara jail...
- Malware en la app CamScanner, con más de 100M de d...
- Drone puede apoderarse señal de una Smart TV
- Incidente de seguridad proveedor Hostinger afecta ...
- Presentan el Fairphone 3 con diseño totalmente mod...
- Cuentas de Google ya accesibles mediante la autent...
- Descontinuado proyecto PowerShell Empire Framework
- Disponible nueva versión escáner puertos Nmap 7.80
- Adolescente publica en Twitter desde su frigorífic...
- Vulnerabilidades críticas en Escritorio Remoto de ...
- Huawei presentó HarmonyOS
- Consiguen hackear cámaras Canon réflex a través de...
- Cadena de burdeles española expone base de datos d...
- Microsoft descubre hackers rusos que utilizan disp...
- Descubren fallo de seguridad crítico en los Snapdr...
- Antivirus Windows Defender gana cuota de mercado: ...
- Descubren nuevas vulnerabilidades en WPA3
- Apple y Google suspenden las escuchas humanas en a...
- Cisco multada por vender conscientemente software ...
- Senador de Estados Unidos plantea acabar con el sc...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
350
)
ransomware
(
337
)
vulnerabilidad
(
297
)
Malware
(
260
)
Windows
(
242
)
android
(
239
)
tutorial
(
233
)
cve
(
231
)
manual
(
218
)
software
(
201
)
hardware
(
190
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software ...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Cadena de burdeles española expone base de datos de sus clientes en Internet
jueves, 8 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
Una cadena de burdeles española que dirige "clubes de hombres" (puticlub) con dos clubs Barcelona y uno Valencia ha dejado expuesta, sin ninguna protección, una base de datos interna en internet, filtrando datos de sus trabajadoras con información confidencial, como detalles de las chicas del prostíbulo,, reseñas de clientes y los detalles financieros del club. El servidor con fugas, encontrado por Bob Diachenko es el caso típico de una base de datos MongoDB que se deja conectada a Internet sin una contraseña para la cuenta de administrador.
Rob Diachenko, un conocido investigador que ayuda a empresas a proteger los servidores expuestos, se topó con la base de datos durante el fin de semana del 4 de agosto.
El 6 de agosto, envió una notificación y el mismo día recibí una respuesta del supuesto propietario de los datos que me agradeció la alerta y cerró el acceso a la instancia expuesta.
Si bien no está claro durante cuánto tiempo la base de datos estuvo expuesta en línea, el servidor MongoDB fue retirado el mismo día que Diachenko contactó con la compañía.
Diachenko no ha querido dar el nombre a la compañía detrás de estos clubes masculinos para proteger la seguridad y privacidad de las chicas
Esta empresa, que se describe a sí misma como una empresa de inversiones y participaciones en su sitio web, dirige tres clubes de hombres en España, dos en la ciudad de Barcelona y uno en Valencia.
La IP con la base de datos en cuestión se encontró a través de BinaryEdge. Esta plataforma es un motor de búsqueda realmente excelente con un equipo de profesionales dedicados y la recomiendo a cualquiera que la use para asegurarse de que sus activos digitales no estén expuestos al público. Las siguientes colecciones eran parte de la base de datos y contenían información extremadamente confidencial, como:
El peligro de tener un MongoDB expuesto o bases de datos NoSql similares es enorme. Anteriormente informó de la falta de autenticación permitió la instalación de malware o ransomware en los servidores MongoDB. La configuración pública permite a los ciberdelincuentes administrar todo el sistema con todos los privilegios administrativos. Una vez que el malware está en su lugar, los delincuentes pueden acceder de forma remota a los recursos del servidor e incluso iniciar una ejecución de código para robar o destruir por completo cualquier dato guardado que contenga el servidor.
Actualmente, hay 276 MongoDB abiertos y expuestos listados en España, según la estimación de BinaryEdge:
Fuentes:
https://www.zdnet.com/article/spanish-brothel-chain-leaves-internal-database-exposed-online/
https://securitydiscovery.com/sex-sells-spanish-chain-of-mens-clubs-exposed-its-database/
Rob Diachenko, un conocido investigador que ayuda a empresas a proteger los servidores expuestos, se topó con la base de datos durante el fin de semana del 4 de agosto.
El 6 de agosto, envió una notificación y el mismo día recibí una respuesta del supuesto propietario de los datos que me agradeció la alerta y cerró el acceso a la instancia expuesta.
Si bien no está claro durante cuánto tiempo la base de datos estuvo expuesta en línea, el servidor MongoDB fue retirado el mismo día que Diachenko contactó con la compañía.
Diachenko no ha querido dar el nombre a la compañía detrás de estos clubes masculinos para proteger la seguridad y privacidad de las chicas
Esta empresa, que se describe a sí misma como una empresa de inversiones y participaciones en su sitio web, dirige tres clubes de hombres en España, dos en la ciudad de Barcelona y uno en Valencia.
La IP con la base de datos en cuestión se encontró a través de BinaryEdge. Esta plataforma es un motor de búsqueda realmente excelente con un equipo de profesionales dedicados y la recomiendo a cualquiera que la use para asegurarse de que sus activos digitales no estén expuestos al público. Las siguientes colecciones eran parte de la base de datos y contenían información extremadamente confidencial, como:
Datos expuestos de 3.350 chicas
Los datos expuestos según Diachenko, el servidor con fugas expuso los detalles de 3.350 chicas escoltas que trabajaban o siguen trabajando en los tres clubes de hombres antes mencionados.
Datos expuestos
Estos detalles incluyen los nombres reales de las chicas, las fechas de nacimiento, la edad, la nacionalidad y los detalles del cuerpo, como la altura, el peso, el tamaño del pecho y si la mujeres tienen pechos naturales o una cirugía de agrandamiento de los senos.
La base de datos también contenía descripciones privadas hechas sobre cada chica. Estas descripciones parecen haber sido creadas por el personal de la compañía e incluyeron detalles como "niña desaparecida", "ha vuelto a Venezuela", "delgada con una silueta espectacular", "colombiana, tiene curvas, no tan bonita". y otros.
También había 4.636 comentarios de clientes, con IP, correo electrónico, nombre, coordenadas y características del dispositivo del usuario.
Datos expuestos
- Nombre Completo
- DNI escaneado
- Edad, Nacionalidad
- Detalles del Cuerpo (altura, peso, tamaño pechos,etc)
Estos detalles incluyen los nombres reales de las chicas, las fechas de nacimiento, la edad, la nacionalidad y los detalles del cuerpo, como la altura, el peso, el tamaño del pecho y si la mujeres tienen pechos naturales o una cirugía de agrandamiento de los senos.
La base de datos también contenía descripciones privadas hechas sobre cada chica. Estas descripciones parecen haber sido creadas por el personal de la compañía e incluyeron detalles como "niña desaparecida", "ha vuelto a Venezuela", "delgada con una silueta espectacular", "colombiana, tiene curvas, no tan bonita". y otros.
También había 4.636 comentarios de clientes, con IP, correo electrónico, nombre, coordenadas y características del dispositivo del usuario.
El peligro de tener un MongoDB expuesto o bases de datos NoSql similares es enorme. Anteriormente informó de la falta de autenticación permitió la instalación de malware o ransomware en los servidores MongoDB. La configuración pública permite a los ciberdelincuentes administrar todo el sistema con todos los privilegios administrativos. Una vez que el malware está en su lugar, los delincuentes pueden acceder de forma remota a los recursos del servidor e incluso iniciar una ejecución de código para robar o destruir por completo cualquier dato guardado que contenga el servidor.
Actualmente, hay 276 MongoDB abiertos y expuestos listados en España, según la estimación de BinaryEdge:
Fuentes:
https://www.zdnet.com/article/spanish-brothel-chain-leaves-internal-database-exposed-online/
https://securitydiscovery.com/sex-sells-spanish-chain-of-mens-clubs-exposed-its-database/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.