Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
julio
(Total:
52
)
- Las 30 vulnerabilidades más explotadas en 2020 y 2021
- Dos mujeres hackearon cajeros automáticos con una ...
- La Unión Europea impone multa récord a Amazon con ...
- Dos detenidos por acosar a niñas menores a través ...
- Contratistas de defensa de E.U. fueron engañados p...
- BlackMatter y LockBit 2.0: novedades en el mundo d...
- Supuesta filtración 4 billones de teléfonos de Clu...
- Vulnerabilidades en el router de fibra HGU Askey d...
- Actualizaciones de seguridad de Apple para iOS, iP...
- Diferencias GPUs NVIDIA RTX vs GTX
- Clonar Disco Duro HDD o Unidad SSD con CloneZilla
- Nuevo ataque PetitPotam permite hackear dominios d...
- Quién es Shalev Hulio, el militar responsable de P...
- El 97% de los emails que usan los funcionarios Esp...
- DuckDuckGo presenta "Email Protection", un servici...
- Detenido en Estepona responsable hackear más de 1...
- Grave vulnerabilidad local kernel sistema de fiche...
- Nueva vulnerabilidad en Windows permite elevación ...
- WhatsApp permitirá activar el cifrado de la copia ...
- Estados Unidos acusa formalmente a 4 ciudadanos Ch...
- Análisis forense víctimas de Pegasus del grupo NSO...
- Grave vulnerabilidad ejecución remota de código en...
- ASIC para minar criptomonedas
- Las 3.800 PS4 confiscadas en Ucrania no minaban cr...
- Microsoft revela que ciudadanos en Cataluña han si...
- Hackean las cuentas de Twitter y Facebook de La Se...
- Steam Deck: Valve presenta consola portátil para j...
- Documentos maliciosos Excel 4.0 XLM Macros
- Detenidas en España 16 personas por estafar 3,5 mi...
- Actualizaciones de seguridad productos Microsoft, ...
- Gmail quiere acabar con el phishing gracias al BIMI
- Intervenido en Málaga un dron de 4,35 metros de en...
- Mozilla VPN ya está disponible en España
- Fallo de seguridad en la web Vacunación Covid de C...
- Herramientas Endpoint Detection and Response EDR
- Alternativas correo Gmail basadas en la privacidad
- Descubren a un conductor de contrabando con 256 CP...
- ChatControl: El Parlamento Europeo aprueba la vigi...
- Parche incompleto de Microsoft para PrintNightmare...
- Error en la web de Sanidad Madrid expone datos pri...
- Descubren miles de Bases de Datos desprotegidas en...
- Cifrado por hardware unidades SSD (SED)
- Ingeniero de Microsoft consiguió robar 10 millones...
- WhatsApp ya permite enviar fotografías y vídeos qu...
- Descubren 9 aplicaciones Android que roban credenc...
- Ciberataque global del ransomware REvil afecta a m...
- Publicada herramienta descifrado gratuita para víc...
- Europol cierra servicio de VPN DoubleVPN utilizado...
- Operadores de Telefonía añaden enlaces publicidad ...
- 30 millones ordenadores Dell vulnerables por culpa...
- Grupo MASMOVIL España hackeado por el ransomware d...
- Grave vulnerabilidad en el servicio de impresión d...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Fallo de seguridad en la web Vacunación Covid de Cataluña expone datos privados pacientes
Un fallo de seguridad en la página de autocita para recibir la vacuna contra el coronavirus de la Generalitat de Catalunya ha expuesto datos personales de los ciudadanos registrados en el sistema. El Departamento de Salud cerró el agujero este fin de semana, que dejaba a la vista el nombre, el DNI e información referente a la cita para la vacuna de cada ciudadano, La brecha no ha comprometido ningún tipo de información clínica, recalcan: "En esta web únicamente constan los datos específicos de citación al proceso de vacunación".
La vulnerabilidad, que ya está arreglada, expuso el nombre o el DNI de algunos usuarios, pero no información clínica
Se trataría del nombre, el DNI y la información relativa a la citación para vacunarse, según ha admitido este lunes la Generalitat, después de que lo hubiera avanzado eldiario.es.
Un fallo de seguridad en la web de vacunación de Salud deja al descubierto datos personales
"Las recomendaciones de la Agència Ciberseguretat de Catalunya se aplicaron de forma inmediata para reforzar la seguridad de esta aplicación", explican las mismas fuentes. "Esta vulnerabilidad también se ha corregido ya por la empresa informática aplicando las acciones indicadas por la la Agència", añaden.
Tras el aviso de la existencia de la brecha a través de un grupo de hackers éticos autodenominado "Team Rocket", que también informó sobre ella a la Generalitat y a varios organismos de ciberseguridad del Estado. Paralelamente, el equipo técnico del Departamento de Salud detectó que la web de autocita estaba recibiendo "peticiones de información fuera de lo habitual". "Dada la visibilidad y trascendencia de la web, se hace un seguimiento continuo. En el curso de estas actuaciones de monitorización se identificaron solicitudes de acceso por parte de terceros fuera del flujo definido y que han sido objeto de análisis", explican las mismas fuentes.
El citado grupo de hackers éticos aseguran que ellos son los autores de esa serie de solicitudes anormales, enviadas como método alternativo para llamar la atención de la Generalitat sobre la situación. "Hemos actuado en la realización de peticiones masivas que es lo que ha hecho saltar las alarmas", explican: "Creemos que es importante que los ciudadanos lo sepan. No se han dado cuenta de las peticiones que hicimos inicialmente y son las que nos han permitido acceder a toda la información", manifiestan.
Por el momento, la Generalitat no tiene pruebas de que la brecha de seguridad haya sido explotada por terceros para acceder a los datos de los ciudadanos más allá de ese testeo llevado a cabo por los hackers éticos. "Se está analizando el incidente con la Agència de Ciberseguretat. Los datos han estado expuestos, pero no tenemos constancia de su usurpación", confirman desde el Departament.
"Como próximos pasos se está profundizando con los diferentes proveedores qué han sido las causas y qué mejoras y controles hay que incorporar a los protocolos para minimizar los riesgos de seguridad informática", añaden. La Generalitat ya ha comunicado el agujero de seguridad a la Autoridad Catalana de Protección de Datos.
Según la Generalitat, en el error no habría quedado expuesto el historial clínico de los usuarios, ni datos como la dirección o el teléfono móvil. En la web afectada por la vulnerabilidad "únicamente constan los datos específicos de citación al proceso de vacunación".
"La web de vacunación Covidien ha diseñado como un sistema específico para la gestión de las vacunas, aislado de los sistemas de historial electrónico de la ciudadanía. El objetivo ha sido simplificar al máximo los trámites de reserva de citas para favorecer la vacunación, reducir la ausencia y facilitar en la gestión electrónica de las citas "
La Agencia de Ciberseguridad de Cataluña ha emitido un comunicado en el que asegura que la vulnerabilidad de la aplicación ya ha sido corregida. Ahora se trabaja conjuntamente con Salud para investigar las causas y ver qué mejoras se pueden incorporar.
Peticiones fuera de lo habitual
La web de vacunas está bajo un seguimiento continuo, "dada la visibilidad y trascendencia" que tiene. En esta monitorización se identificaron solicitudes de acceso sospechosas. Las autoridades detectaron un incidente en el que se hacían peticiones de información en la web fuera de lo habitual.
La semana pasada, justamente, un error muy similar en la Comunidad de Madrid, expuso también los datos de vacunación.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.