Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
septiembre
(Total:
14
)
- Warp, VPN gratuita de CloudFlare para dispositivos...
- Microsoft publica parches de emergencia para IE y ...
- Roban cuenta WhatsApp del político español Albert ...
- Permisos App's en Android
- Exponen datos usuarios plugin Lumin PDF de Google ...
- Entendiendo los contenedores con Docker
- Presentan el protocolo del futuro USB4
- Procesadores Intel Xeon afectados por vulnerabilid...
- Twitter suspende uso tweets vía SMS después del ha...
- Microsoft soluciona 80 vulnerabilidades incluyendo...
- Módulo para Metasploit del exploit público para vu...
- Descubren bases de datos expuestas con números de ...
- Disponibles distros Kali Linux 2019.3 y BlackArch ...
- Google recompensará encontrar bugs en Apps Android...
-
▼
septiembre
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Exponen datos usuarios plugin Lumin PDF de Google Drive: 24 millones de cuentas
miércoles, 18 de septiembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
El hackeo de la información contenida en uno de los plugins más famosos de Google Drive llamado Lumin PDF pone al descubierto más de 24 millones de cuentas
con datos como los correos electrónicos, nombres y apellidos,
contraseñas "parcialmente"cifradas con bcrypt, tokens de acceso a Google. La persona que filtró los datos afirma que notificó a Lumin PDF a principios de este año, pero no obtuvo ninguna respuesta.
Los datos de más de 24,3 millones de usuarios de Lumin PDF se han compartido hoy en un foro de piratería, según ha podido saber ZDNet de una fuente.
La persona que filtró los datos de la compañía después de que los administradores de PDF de Lumin no pudieron responder sus consultas varias veces en los últimos meses.
Lumin PDF es un servicio basado en la nube bastante conocido que permite a los usuarios ver, editar y compartir archivos PDF utilizando un panel de control basado en la web, dentro de una extensión del navegador o mediante las aplicaciones móviles de la compañía.
El servicio se fundó en 2014, pero la mayoría de los usuarios están familiarizados con el nombre de la empresa, siendo una de las aplicaciones de PDF de terceros que los usuarios de Google Drive pueden instalar en sus cuentas y abrir documentos PD
Alguien pblicó un enlace de descarga a toda la base de datos de usuarios de la compañía. El enlace de descarga esun archivo ZIP de 2.25GB que contiene un archivo CSV de 4.06GB que contiene los registros de usuarios de 24,386,039 usuarios de LuminPDF.
Para la gran mayoría de los registros de usuarios, el archivo CSV contiene los nombres completos de los usuarios, las direcciones de correo electrónico, el sexo, la configuración regional (del idioma) y una cadena de contraseña con hash o token de acceso de Google.
Para la mayoría de las entradas de los usuarios, hay un token de acceso de Google incluido en los datos filtrados, lo que confirma que la mayoría de Lumin PDF está utilizando el servicio como una aplicación complementaria de Google Drive.
Sin embargo, para 118,746 usuarios, los datos filtrados de Lumin PDF contenían cadenas de contraseña que parecen haber sido cifradas usando el algoritmo Bcrypt, lo que sugiere que estos son usuarios que registraron una cuenta en el sitio web de Lumin PDF.
La persona que obtuvo los datos reconoció haber obtenido los datos de una base de datos MongoDB perteneciente a Lumin PDF que quedó expuesta en línea sin contraseña en abril de 2019.
"La base de datos desprotegida se encontró hace unos 5 meses", escribió el hacker. "Se contactó al proveedor varias veces, pero ignoró todas las consultas.
"Los datos fueron destruidos más tarde por un ransomware y el servidor fue eliminado poco después", agreg
Tales ataques destructivos en servidores MongoDB no son nuevos y han estado ocurriendo desde finales de 2016. Los cibercriminales se han acostumbrado a acceder a bases de datos MongoDB desprotegidas, eliminar su contenido y dejar una nota de rescate con la esperanza de que una víctima despistada pague una demanda de rescate. para datos que ya no existen.
Max Ferguson, CEO y fundador de Lumin PDF, respondió a nuestra solicitud de comentarios con los resultados de su propia investigación.
Ferguson confirmó que los datos filtrados contenían una parte de los datos de usuario de Lumin PDF. Sin embargo, el CEO de Lumin PDF negó las afirmaciones del pirata informático de que los datos filtrados contenían tokens de acceso de Google válidos.
Si se abusa de ellos, estos tokens de acceso pueden permitir que los actores de amenazas maliciosas se hagan pasar por usuarios legítimos y accedan a las cuentas de Google Drive.
"Los tokens de acceso de Google filtrados caducaron en el momento de la violación, lo que significa que los atacantes no podían acceder a ningún documento de usuario o firma", dijo el ejecutivo de Lumin PDF por correo electrónico.
La compañía dijo que planea publicar una publicación de blog el 17 de septiembre y revelar la violación de seguridad a sus usuarios.
"Las vulnerabilidades de seguridad que llevaron a esta violación se han resuelto desde entonces", agregó el ejecutivo.
Si bien Lumin PDF dijo que los tokens filtrados habían expirado, los usuarios pueden asegurarse de que los tokens sean inútiles al revocar los permisos de la aplicación Lumin PDF y luego volver a conectar la aplicación a su cuenta de Google.
Las instrucciones sobre cómo desconectar la aplicación y revocar su token están disponibles en esta página de soporte de Google Drive, y también a continuación:
En su computadora, vaya a drive.google.com.
Fuente:
https://www.zdnet.com/article/data-of-24-3-million-lumin-pdf-users-shared-on-hacking-forum/
Datos de 24,3 millones de usuarios de Lumin PDF compartidos en un foro
Los datos de más de 24,3 millones de usuarios de Lumin PDF se han compartido hoy en un foro de piratería, según ha podido saber ZDNet de una fuente.
La persona que filtró los datos de la compañía después de que los administradores de PDF de Lumin no pudieron responder sus consultas varias veces en los últimos meses.
Lumin PDF es un servicio basado en la nube bastante conocido que permite a los usuarios ver, editar y compartir archivos PDF utilizando un panel de control basado en la web, dentro de una extensión del navegador o mediante las aplicaciones móviles de la compañía.
El servicio se fundó en 2014, pero la mayoría de los usuarios están familiarizados con el nombre de la empresa, siendo una de las aplicaciones de PDF de terceros que los usuarios de Google Drive pueden instalar en sus cuentas y abrir documentos PD
Alguien pblicó un enlace de descarga a toda la base de datos de usuarios de la compañía. El enlace de descarga esun archivo ZIP de 2.25GB que contiene un archivo CSV de 4.06GB que contiene los registros de usuarios de 24,386,039 usuarios de LuminPDF.
Para la gran mayoría de los registros de usuarios, el archivo CSV contiene los nombres completos de los usuarios, las direcciones de correo electrónico, el sexo, la configuración regional (del idioma) y una cadena de contraseña con hash o token de acceso de Google.
Para la mayoría de las entradas de los usuarios, hay un token de acceso de Google incluido en los datos filtrados, lo que confirma que la mayoría de Lumin PDF está utilizando el servicio como una aplicación complementaria de Google Drive.
Sin embargo, para 118,746 usuarios, los datos filtrados de Lumin PDF contenían cadenas de contraseña que parecen haber sido cifradas usando el algoritmo Bcrypt, lo que sugiere que estos son usuarios que registraron una cuenta en el sitio web de Lumin PDF.
La persona que obtuvo los datos reconoció haber obtenido los datos de una base de datos MongoDB perteneciente a Lumin PDF que quedó expuesta en línea sin contraseña en abril de 2019.
"La base de datos desprotegida se encontró hace unos 5 meses", escribió el hacker. "Se contactó al proveedor varias veces, pero ignoró todas las consultas.
"Los datos fueron destruidos más tarde por un ransomware y el servidor fue eliminado poco después", agreg
Tales ataques destructivos en servidores MongoDB no son nuevos y han estado ocurriendo desde finales de 2016. Los cibercriminales se han acostumbrado a acceder a bases de datos MongoDB desprotegidas, eliminar su contenido y dejar una nota de rescate con la esperanza de que una víctima despistada pague una demanda de rescate. para datos que ya no existen.
Lumin PDF reconoce la filtración
Max Ferguson, CEO y fundador de Lumin PDF, respondió a nuestra solicitud de comentarios con los resultados de su propia investigación.
Ferguson confirmó que los datos filtrados contenían una parte de los datos de usuario de Lumin PDF. Sin embargo, el CEO de Lumin PDF negó las afirmaciones del pirata informático de que los datos filtrados contenían tokens de acceso de Google válidos.
Si se abusa de ellos, estos tokens de acceso pueden permitir que los actores de amenazas maliciosas se hagan pasar por usuarios legítimos y accedan a las cuentas de Google Drive.
"Los tokens de acceso de Google filtrados caducaron en el momento de la violación, lo que significa que los atacantes no podían acceder a ningún documento de usuario o firma", dijo el ejecutivo de Lumin PDF por correo electrónico.
La compañía dijo que planea publicar una publicación de blog el 17 de septiembre y revelar la violación de seguridad a sus usuarios.
"Las vulnerabilidades de seguridad que llevaron a esta violación se han resuelto desde entonces", agregó el ejecutivo.
Google está investigando
Un portavoz de Google dijo que la compañía está investigando el incidente.Si bien Lumin PDF dijo que los tokens filtrados habían expirado, los usuarios pueden asegurarse de que los tokens sean inútiles al revocar los permisos de la aplicación Lumin PDF y luego volver a conectar la aplicación a su cuenta de Google.
Las instrucciones sobre cómo desconectar la aplicación y revocar su token están disponibles en esta página de soporte de Google Drive, y también a continuación:
En su computadora, vaya a drive.google.com.
- Haga clic en el icono de engranaje (configuración, rueda dentada) en la barra de menú superior derecha.
- Haga clic en la opción Configuración en el menú desplegable.
- Haz clic en Administrar aplicaciones en el menú lateral.
- Junto a la aplicación, haz clic en Opciones.
- Haga clic en Desconectar de la unidad.
Fuente:
https://www.zdnet.com/article/data-of-24-3-million-lumin-pdf-users-shared-on-hacking-forum/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.