Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
noviembre
(Total:
29
)
- El CNI detecta un aumento "cuantitativo y cualitat...
- Una nueva funcionalidad de Microsoft 365 es el "ma...
- Segunda actualización de emergencia para el CMS Dr...
- Nuevas víctimas de REvil ransomware: Vialidad Arge...
- Un empleado sube un Excel a GitHub con datos perso...
- Configurar correo electrónico seguro con SPF, DMAR...
- Vulnerabilidad crítica en MobileIron RCE de junio ...
- Zero Day: vulnerabilidad 2FA bypass en cPanel y WHM
- Investigador descubre accidentalmente 0-day en Win...
- Expuestas más de 300K+ cuentas de usuarios Spotify
- La Generalitat Catalunya sufre un fallo de segurid...
- TikTok corrige errores que permitían tomar el cont...
- Periodista holandés se filtra en una reunión "secr...
- La lista de las peores contraseñas de 2020
- Ransomware Ragnar Locker hackea la empresa multina...
- Fallo en Facebook Messenger permitía escuchar audi...
- Graves vulnerabilidades en VMWare y publican lista...
- Disponibles Kali Linux 2020.4 y Tails 4.13
- Ataque de ransomware hace que las impresoras impri...
- Datos de 3.2 millones de cuentas de Pluto TV han s...
- Defendiendo a los desarrolladores: youtube-dl está...
- Usuarios de Android demandan a Google por consumir...
- El envenenamiento de la caché de DNS, el ataque de...
- Problemas privacidad con GateKeeper de macOS 11 Bi...
- Activar medidas privacidad Navegador Firefox, Chro...
- Google Fotos dice adiós al espacio ilimitado; deja...
- Activar Windows 10-11 mediante Licencia Digital (H...
- Ransomware REvil afirma en una entrevista haber ga...
- Google descubre grave 0-day en el Kernel de Window...
- ► septiembre (Total: 21 )
-
▼
noviembre
(Total:
29
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Un empleado sube un Excel a GitHub con datos personales de 16 millones de pacientes de COVID-19 brasileños
El archivo de Excel contenía datos sensibles de más de 16 millones de pacientes brasileños por COVID-19, incluido el presidente de Brasil Bolsonaro y varios de sus miembros de gobierno. Los datos expuestos corresponden exclusivamente a pacientes brasileños, donde se mostraban nombres de usuario, contraseñas e incluso claves de acceso gubernamentales.
- Filtrados los datos de 16 millones de pacientes brasileños con COVID-19, incluido el presidente: las contraseñas estaban en GitHub
Los datos del gobierno fueron expuestos en GitHub
Fue un usuario de GitHub el que descubrió el fichero que contenía toda la información de los pacientes. El fichero fue enviado al periódico brasileño Estadao para analizar los datos y posteriormente notificar tanto al hospital como al Ministerio de Salud brasileño la filtración masiva.
El documento fue eliminado de GitHub para evitar una propagación mayor y preservar la identidad de los pacientes. En el caso de los miembros del gobierno brasileño, se encontraban los datos confidenciales y credenciales seguridad, incluyendo al propio presidente Jair Bolsonaro junto a 17 gobernadores civiles del país.
Dos bases de datos con datos privados
Las dos bases de datos principales que se han visto expuestas son E-SUS-VE y Sivep-Gripe. contenían detalles personales de los pacientes como sus nombres, direcciones físicas o datos de contacto. Pero además de eso, las bases de datos mostraban un historial médico sobre la atención médica que han recibido o por ejemplo los fármacos que se les había ofrecido.
Dos bases de datos principales fueron las encargadas de almacenar los datos de los pacientes contagiados por COVID-19.
- E-SUS-VE
- Sivep-Gripe
Son las utilizadas por el gobierno brasileño. En ella se almacenaban todo tipo de información relevante de los pacientes para realizar un control y seguimiento de los casos.
El problema se agrandó al descubrir que también fueron expuestos datos de historial médico, medicamentos e incluso los nombres y direcciones de los pacientes. Sin lugar a dudas, un grave problema de seguridad, ya que el fichero estaba al alcance de cualquiera. Ahora se investiga como pudo llegar el archivo de Excel a GitHub, pero sobre todo, que motivó realizar esta acción.
Los funcionarios del gobierno, como medida de prevención y seguridad, tuvieron que cambiar rápidamente sus credenciales para mantener sus accesos seguros y a salvo de personas ajenas a estas autorizaciones. Por el momento, no se han conocido acciones que vulneren la seguridad de los miembros o de sus cargos en el gobierno.
En un comunicado de prensa publicado por el hospital, la institución dice haber tomado conocimiento de lo que ocurrió cuando “un colaborador contratado para prestar servicios al Ministerio de Salud había archivado información de acceso a determinados sistemas sin la protección adecuada”. Asimismo, la nota asegura que la información fue removida inmediatamente y que se reportó lo que ocurrió al Ministerio de Salud para que se lleven adelante las medidas correspondientes para asegurar la protección de la información.
Datos Filtrados Covid-19
Aunque esta filtración ha sido una de las mayores que se ha conocido durante la pandemia de la COVID-19, no ha sido la única. Durante el inicio de la misma, se han conocido vulnerabilidades y filtraciones de datos en Alemania, Gales, Nueva Zelandia e India, entre otros países.
Sin embargo, ya se han dado casos en Alemania o Nueva Zelanda por ejemplo con vulnerabilidades en sus apps de rastreo.
Datos personales huéspedes de hoteles
- La indebida configuración de un servidor en la nube perteneciente a una popular plataforma de reservas expuso de manera pública información personal de millones de huéspedes, como nombres completos, números de identificación nacional y datos de tarjetas de crédito.
- como los nombres completos de los huéspedes
- números de identificación nacional
- direcciones de correo electrónico
- números de teléfono
- detalles como el número de reserva
- fechas
- número de invitados y sus nombres
- precio pagado
- números de tarjetas de crédito
- el nombre del titular de la tarjeta
- códigos de verificación de la tarjeta de crédito (CVV)
- fecha de vencimiento.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.