Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
agosto
(Total:
21
)
- Varias vulnerabilidades permitieron hackear el iPh...
- Apple publica parche para iOS 12.4.1 y repara jail...
- Malware en la app CamScanner, con más de 100M de d...
- Drone puede apoderarse señal de una Smart TV
- Incidente de seguridad proveedor Hostinger afecta ...
- Presentan el Fairphone 3 con diseño totalmente mod...
- Cuentas de Google ya accesibles mediante la autent...
- Descontinuado proyecto PowerShell Empire Framework
- Disponible nueva versión escáner puertos Nmap 7.80
- Adolescente publica en Twitter desde su frigorífic...
- Vulnerabilidades críticas en Escritorio Remoto de ...
- Huawei presentó HarmonyOS
- Consiguen hackear cámaras Canon réflex a través de...
- Cadena de burdeles española expone base de datos d...
- Microsoft descubre hackers rusos que utilizan disp...
- Descubren fallo de seguridad crítico en los Snapdr...
- Antivirus Windows Defender gana cuota de mercado: ...
- Descubren nuevas vulnerabilidades en WPA3
- Apple y Google suspenden las escuchas humanas en a...
- Cisco multada por vender conscientemente software ...
- Senador de Estados Unidos plantea acabar con el sc...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Incidente de seguridad proveedor Hostinger afecta 14 millones clientes
miércoles, 28 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
La empresa proveedora de hosting fue víctima de una brecha de seguridad y
comunica que reseteó todas las contraseñas de acceso a Hostinger como
precaución Hostinger es una conocida empresa que ofrece servicios de hosting a más de 29 millones de usuarios en más de 178 países. En un comunicado publicado, la compañía confirmó que fue víctima de un incidente de seguridad y que detectaron un acceso no autorizado
a la API de su sistema interno, donde estaban almacenadas contraseñas
(hasheadas con SHA1) de los clientes de Hostinger así como información no
financiera de los mismos.
El 23 de agosto de 2019 recibieron alertas de que un tercero no autorizado, había conseguido acceder a uno de los servidores de Hostinger. Este servidor contenía un token de autorización, por lo que se usó para obtener mayores privilegios de acceso realizando una escalada de privilegios en su API RESTful del sistema. Esta API se ha utilizado para consultar los detalles privados de sus clientes y sus cuentas.
En el boletín que publicaron, informan que decidieron reiniciar las contraseñas todas esas cuentas de clientes como una medida de protección. Además de las cuentas de clientes, también han
reiniciado contraseñas internas y proceden a investigar el motivo exacto
de la falla y reforzar algunos procesos.
Afortunadamente, según informan, la información financiera (datos bancarios) de los clientes está a salvo ya que los pagos los procesan mediante un servicio de terceros. Hostinger informa no almacena ese tipo de información. Aunque un representante de atención al cliente informó que mediante la API se obtienen datos financieros del cliente aunque no guardan ninguna información sobre los pagos. Esa información sería accesible mediante una API. Una controversia sobre la que no aportan más información.
Todos los clientes fueron notificados por correo electrónico respecto del reinicio de contraseña e informando lo sucedido. . Asimismo, se recomienda prestar especial atención a los correos que se reciban y evitar descargar adjuntos o abrir enlaces si no estamos seguros de la legitimidad de los mensajes.
Según informa Techcrunch, Hostinger almacenaba las contraseñas con el algoritmo SHA-1, que hace algunos años fue dejado de ser considerado seguro, y reemplazado por SHA-2 que es más seguro.
Hostinger tiene planeado implementar un segundo factor de autenticación para asegurar el acceso a las cuentas. Con ello, no sería suficiente con conocer el usuario y contraseña para ingresar a los datos y administración del servicio de un cliente.
El 23 de agosto de 2019 recibieron alertas de que un tercero no autorizado, había conseguido acceder a uno de los servidores de Hostinger. Este servidor contenía un token de autorización, por lo que se usó para obtener mayores privilegios de acceso realizando una escalada de privilegios en su API RESTful del sistema. Esta API se ha utilizado para consultar los detalles privados de sus clientes y sus cuentas.
En el boletín que publicaron, informan que decidieron reiniciar las contraseñas todas esas cuentas de clientes como una medida de protección.
Afortunadamente, según informan, la información financiera (datos bancarios) de los clientes está a salvo ya que los pagos los procesan mediante un servicio de terceros. Hostinger informa no almacena ese tipo de información. Aunque un representante de atención al cliente informó que mediante la API se obtienen datos financieros del cliente aunque no guardan ninguna información sobre los pagos. Esa información sería accesible mediante una API. Una controversia sobre la que no aportan más información.
Todos los clientes fueron notificados por correo electrónico respecto del reinicio de contraseña e informando lo sucedido. . Asimismo, se recomienda prestar especial atención a los correos que se reciban y evitar descargar adjuntos o abrir enlaces si no estamos seguros de la legitimidad de los mensajes.
Según informa Techcrunch, Hostinger almacenaba las contraseñas con el algoritmo SHA-1, que hace algunos años fue dejado de ser considerado seguro, y reemplazado por SHA-2 que es más seguro.
Hostinger tiene planeado implementar un segundo factor de autenticación para asegurar el acceso a las cuentas. Con ello, no sería suficiente con conocer el usuario y contraseña para ingresar a los datos y administración del servicio de un cliente.
Fuentes:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.