Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Filtración de 243 millones de registros médicos en el sitio web del Ministerio de Salud de Brasil
La información personal de más de 243 millones de brasileños estuvo expuesta durante más de seis meses gracias a credenciales débilmente codificadas almacenadas en el código fuente del sitio web del Ministerio de Salud de Brasil. La filtración de datos expuso los registros médicos de brasileños vivos y fallecidos a un posible acceso no autorizado. El incidente fue el segundo reportado por la publicación brasileña Estadão y entre varios otros que afectaron recientemente al sistema de salud más grande de América del Sur.
La filtración de datos en el sitio web del Ministerio de Salud de Brasil expuso 243 millones de registros médicos durante más de 6 meses
- El sistema Único de Saúde filtra los registros médicos de los pacientes expuestos
SUS (Sistema Único de Saúde)
Durante más de seis meses, se pudieron ver los datos personales de cualquier persona registrada en el Sistema Único de Saúde (SUS), el sistema nacional de salud de Brasil.
La filtración de datos expuso los nombres completos, las direcciones, los números de teléfono y los registros médicos completos de los brasileños que se inscribieron en el sistema de salud financiado con fondos públicos del gobierno.
Aproximadamente 32 millones de registros médicos pertenecían a brasileños fallecidos, dado que la población del país era de 211 millones en 2019.
Credenciales de la Base de Datos en el código fuente de la página web en base64
Las credenciales de inicio de sesión de la base de datos se codificaron utilizando la codificación Base64, que se podía decodificar fácilmente. Cualquiera podría haber visto el código fuente del sitio web y las credenciales de la base de datos utilizando el método abreviado de teclado F12 o la opción "Ver código fuente" del menú del navegador.
Posteriormente, los inicios de sesión de la base de datos expuestos podrían haber permitido a cualquiera acceder a los registros médicos de los brasileños.
También informó de otra filtración de datos que exponía los registros médicos de más de 16 millones de pacientes brasileños con COVID-19. La violación se produjo después de que un empleado subiera a GitHub una hoja de cálculo que contenía nombres de usuario, contraseñas y las claves de acceso al sistema E-SUS-VE.
La filtración de datos afectó a personas de alto perfil, incluido el presidente brasileño Jair Bolsonaro y su familia, gobernadores estatales y siete miembros del gabinete diagnosticados con COVID-19. Tanto los pacientes levemente enfermos como los que requerían hospitalización tuvieron sus antecedentes médicos expuestos en la filtración de datos.
Otra filtración de datos en el sistema e-SUS-Notifica también expuso las credenciales de inicio de sesión de la base de datos a través del código fuente. El sistema en línea permite a los brasileños registrarse y recibir notificaciones COVID-19 del gobierno oficial. La fuga de datos fue descubierta en junio por la ONG Open Knowledge Brasil (OKBR). La empresa de tecnología Zello, formalmente MBA Mobi, desarrolló el sistema y ha ganado más de $ 8.5 millones del Ministerio de Salud de Brasil desde 2017.
Los registros médicos tienen un buen precio en el mercado negro por contener grandes cantidades de información personal. Los ciberdelincuentes podrían utilizar los registros médicos robados para chantajear a los pacientes y a los proveedores de atención médica debido a su naturaleza sensible.
Los registros médicos expuestos también ponen a millones de brasileños en riesgo de fraude financiero, robo de identidad y apropiación de cuentas. Los actores de amenazas podrían usar datos personales para crear perfiles falsos para cometer más delitos.
Peor aún, la mayoría de los pacientes hospitalizados podrían desconocer la fuga de datos o no poder detener ninguna actividad fraudulenta.
Las recientes filtraciones de datos ocurren cuando la economía de Brasil está enferma y las muertes por COVID-19 en el país son las segundas más altas del mundo.
Dado el patrón predecible de filtraciones de datos de los sistemas de salud brasileños, parece que los sistemas afectados fueron desarrollados por un solo desarrollador con poco conocimiento de ciberseguridad. Además, cualquier desarrollador de software aficionado sabe que el código del sitio web se puede ver desde el navegador y que la codificación Base64 no oculta los datos a los atacantes.
Agrega que los "ataques consecuentes son difíciles, si no imposibles, de detectar de manera oportuna". Aconseja a las organizaciones que inviertan en la capacitación continua en ciberseguridad de los desarrolladores, monitoreen constantemente Internet en busca de código fuente filtrado y recuerden que "cuando una empresa de desarrollo de software externa ofrece un precio que es demasiado bueno para ser verdad, es probable que así sea".
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.