Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
noviembre
(Total:
18
)
- Disponible nueva versión de Kali Linux, 2019.4
- Ginp: malware de Android enfocado a Bancos de España
- Se acabaron las direcciones IPv4 libres
- La gestión de los dominios .org pasa a manos privadas
- El ayuntamiento de Zaragoza víctima de un ataque d...
- Phineas Fisher publica a 2TB de datos del banco Is...
- Vulnerabilidad crítica en WhatsApp permite control...
- ATFuzzer: ataques usando USB y Bluetooth en teléfo...
- Google recolectó sin permiso datos médicos de mill...
- DeepFakes, videos manipulados con intercambios de ...
- Microsoft Defender ATP para Linux llegará en 2020
- Servidores DNS gratuitos y seguros, compatibles co...
- Expuestos datos de 7.5 millones de usuarios de Ado...
- El Gobierno Español podrá intervenir internet si a...
- Se puede hackear Alexa, Siri y Google Home a cien ...
- Ataque de ransomware a la Cadena SER y Everis
- España ordenó bloquear repositorios de GitHub de T...
- Wallapop ha sufrido "un acceso indebido a su plata...
- ► septiembre (Total: 14 )
-
▼
noviembre
(Total:
18
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Expuestos datos de 7.5 millones de usuarios de Adobe Creative Cloud
sábado, 9 de noviembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
A principios de octubre, un investigador de seguridad descubrió la
existencia de un servidor Elasticsearch configurado de forma insegura
perteneciente al servicio de Adobe Creative Cloud, el cual exponía datos
de 7.5 millones de usuarios del servicio que estaban accesibles para
que cualquiera que supiera cómo encontrarlos y sin necesidad de
autenticación.
Con un número de suscriptores estimados en 15 millones, Adobe Creative Cloud o Adobe CC es uno de los servicios de suscripción de software especializado en edición más popular del mercado y brinda acceso al conjunto de software creativo de la compañía para computadoras de escritorio y dispositivos móviles, incluidos Photoshop, Illustrator, Premiere Pro, InDesign, Lightroom y otros.
Tal como explicó Adobe en un comunicado que lanzó el pasado 25 de octubre, si bien el error de configuración ya fue corregido y los datos fueron asegurados, la información expuesta no incluía contraseñas o información financiera de los clientes. En este sentido, entre los datos que sí se habían expuesto aparecían direcciones de correo, fecha de creación de la cuenta, información sobre los productos de Adobe a los cuales está suscrito el usuario, país, ID de los miembros, estado del pago, estado de la suscripción, y tiempo transcurrido desde el último inicio de sesión.
Pese a que se desconoce desde cuándo estuvieron los datos expuestos, el investigador Bob Diachenko, responsable del hallazgo junto a Comparitech, estima que estuvieron desprotegidos durante aproximadamente una semana. Asimismo, se desconoce si alguien en ese tiempo accedió a la base de datos.
La base de datos expuesta contenía información personal de casi 7,5 millones de cuentas de usuario de Adobe e incluía datos como:
La información expuesta, si bien no incluye datos sensibles, puede ser utilizada por actores malintencionados para enviar correos de phishing personalizados que incluyan datos que los hagan creíbles y de esta manera lograr engañar a usuarios desprevenidos para que accedan a enlaces maliciosos o que logren robar información sensible, como contraseña o información financiera.
Además de estar atentos a cualquier correo que pueda llegar a la bandeja de entrada y que intente aprovechar esta información, se recomienda a los usuarios activar el doble factor de autenticación en los servicios que utilicen y que tengan habilitada esta función.
Fuentes:
https://www.welivesecurity.com/la-es/2019/10/28/datos-millones-usuarios-adobe-creative-cloud-expuestos/
https://www.muyseguridad.net/2019/10/28/una-base-de-datos-de-adobe-vulnerable-compromete-a-millones-de-usuarios-de-creative-cloud/
Con un número de suscriptores estimados en 15 millones, Adobe Creative Cloud o Adobe CC es uno de los servicios de suscripción de software especializado en edición más popular del mercado y brinda acceso al conjunto de software creativo de la compañía para computadoras de escritorio y dispositivos móviles, incluidos Photoshop, Illustrator, Premiere Pro, InDesign, Lightroom y otros.
Tal como explicó Adobe en un comunicado que lanzó el pasado 25 de octubre, si bien el error de configuración ya fue corregido y los datos fueron asegurados, la información expuesta no incluía contraseñas o información financiera de los clientes. En este sentido, entre los datos que sí se habían expuesto aparecían direcciones de correo, fecha de creación de la cuenta, información sobre los productos de Adobe a los cuales está suscrito el usuario, país, ID de los miembros, estado del pago, estado de la suscripción, y tiempo transcurrido desde el último inicio de sesión.
Late last week, Adobe became aware of a vulnerability related to work on one of our prototype environments. We promptly shut down the misconfigured environment, addressing the vulnerability.
The environment contained Creative Cloud customer information, including e-mail addresses, but did not include any passwords or financial information. This issue was not connected to, nor did it affect, the operation of any Adobe core products or services.
Pese a que se desconoce desde cuándo estuvieron los datos expuestos, el investigador Bob Diachenko, responsable del hallazgo junto a Comparitech, estima que estuvieron desprotegidos durante aproximadamente una semana. Asimismo, se desconoce si alguien en ese tiempo accedió a la base de datos.
La base de datos expuesta contenía información personal de casi 7,5 millones de cuentas de usuario de Adobe e incluía datos como:
- Correos electrónicos.
- Fecha de creación de cuenta.
- Productos de Adobe suscritos.
- Estado de la suscripción.
- Estado de pago.
- ID de miembro.
- País.
- Tiempo desde el último inicio de sesión.
- Visibilidad de los empleados de Adobe.
La información expuesta, si bien no incluye datos sensibles, puede ser utilizada por actores malintencionados para enviar correos de phishing personalizados que incluyan datos que los hagan creíbles y de esta manera lograr engañar a usuarios desprevenidos para que accedan a enlaces maliciosos o que logren robar información sensible, como contraseña o información financiera.
Además de estar atentos a cualquier correo que pueda llegar a la bandeja de entrada y que intente aprovechar esta información, se recomienda a los usuarios activar el doble factor de autenticación en los servicios que utilicen y que tengan habilitada esta función.
Fuentes:
https://www.welivesecurity.com/la-es/2019/10/28/datos-millones-usuarios-adobe-creative-cloud-expuestos/
https://www.muyseguridad.net/2019/10/28/una-base-de-datos-de-adobe-vulnerable-compromete-a-millones-de-usuarios-de-creative-cloud/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.