Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1091
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
agosto
(Total:
49
)
- Especificaciones y características PCI-Express 6.0
- Consejos básicos seguridad para evitar malware en ...
- Estudio demuestra que el 40% del código generado p...
- Grave vulnerabilidad afecta base datos Cosmos util...
- El kernel de Linux cumple 30 años
- Hackea más de 300 cuentas de iCloud para robar 620...
- Samsung puede bloquear remotamente televisores rob...
- Obtener privilegios de administrador en Windows 10...
- Plataforma de Microsoft Power Apps expone por erro...
- España compra 15 dispositivos para desbloquear iPh...
- Las 15 principales vulnerabilidades en sistemas Linux
- Medidas de seguridad para usuarios de Discord
- Desarticulada en A Coruña una red que robaba cuent...
- La Policía Nacional Española desmantela una granja...
- Tesla presenta prototipo de robot humanoide para 2022
- Cloudflare mitiga el ataque HTTP DDoS más grande c...
- Vulnerabilidad crítica en QNX de BlackBerry compro...
- SerenityOS, el sistema Unix con aspecto de Windows NT
- Poly Network quiere contratar como asesor jefe de ...
- Vulnerabilidades servicio cola de impresión de Win...
- Graves vulnerabilidades chips Realtek utilizados p...
- La policía de Dallas deja libre a un sospechoso po...
- Filtradas 1 millón de tarjetas de crédito de form...
- Más de 1,9 millones de registros de lista de vigil...
- T-Mobile en USA investiga una filtración masiva de...
- Valve soluciona fallo de seguridad que permitía añ...
- Investigadores crean "caras maestras" capaces de e...
- Grupo ciberdelincuentes SynAck entrega llave de ci...
- Hackean y roban BD con datos privados de los clien...
- Principales vectores de entrada en ataques de rans...
- Consultora multinacional Accenture confirma ser ví...
- Consiguen robar 611 millones dólares en el mayor a...
- Norton Antivirus compra su rival Avast por 8 mil m...
- Detenidos 10 ciberdelincuentes estafadores que ofr...
- Vulnerabilidad física módulos TPM permite hackear ...
- ChatControl: la muerte de la privacidad en Europa
- Alertan campaña activa abusando de la grave vulner...
- Filtrados manuales técnicos hacking ransomware Conti
- Fabricante GIGABYTE víctima de un ataque de ransom...
- Apple escaneará las fotos de tu iPhone en busca de...
- Encuesta anual lenguajes de programación en StackO...
- Análisis fiabilidad de discos duros mecánicos y un...
- Ataque de ransomware bloquea el sistema citas vacu...
- Clonar Disco Duro HDD a Unidad SSD con Drive Snapshot
- 2ª Edición formación gratuita Academia Hacker de I...
- Antivirus gratuito Windows Defender de Microsoft
- Multan a Zoom con 85 millones dólares por sus prob...
- DNI Europeo, el DNI 4.0 de España, una identidad d...
- Activar cifrado BitLocker en Windows 11
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
Más de 1,9 millones de registros de lista de vigilancia de terroristas del FBI expuestos en internet
Una copia de la lista de vigilancia terrorista del FBI estuvo expuesta en internet accesible sin ningún tipo de protección durante tres semanas entre el 19 de julio y el 9 de agosto de 2021, reveló hoy un investigador de seguridad. Conocido como el Centro de Detección de Terroristas del FBI (TSC), la base de datos se creó en 2003 como respuesta a los ataques terroristas del 11 de septiembre. Administrada por el FBI, la base de datos contiene los nombres y detalles personales de personas que son "conocidas o razonablemente sospechosas de estar involucradas en actividades terroristas". Si apareces en la lista básicamente no puedes volar, no puedes coger un avión.
- Una copia de la lista de vigilancia de terroristas del FBI TSC se filtró en línea durante tres semanas.
- Se filtraron más de 1,9 millones de registros, incluidos datos vinculados a la Lista de exclusión aérea de EE. UU.
- No está claro si se trataba de un servidor auténtico del FBI o de uno que alojaba una copia obtenida ilegalmente.
Lista de vigilancia secreta de terroristas de Estados Unidos expuesta en la web sin contraseña:
El 19 de julio de 2021 Volodymyr "Bob" Diachenko descubrió una lista de vigilancia de terroristas que contenía 1,9 millones de registros en línea sin una contraseña ni ninguna otra autenticación necesaria para acceder a ella.
La lista de vigilancia provino del Terrorist Screening Center, un grupo de múltiples agencias administrado por el FBI. El TSC mantiene la lista de exclusión aérea del país, que es un subconjunto de la lista de vigilancia más grande. Un registro típico en la lista contiene un nombre completo, ciudadanía, sexo, fecha de nacimiento, número de pasaporte, indicador de no volar y más.
Inmediatamente se informó a los funcionarios del Departamento de Seguridad Nacional, quienes reconocieron el incidente y me agradecieron por mi trabajo. Sin embargo, el DHS no proporcionó más comentarios oficiales.
Cronología de la exposición
El 19 de julio de 2021, los motores de búsqueda Censys y ZoomEye indexaron el servidor expuesto. Descubren los datos expuestos el mismo día yse informé al DHS.
El servidor expuesto fue desactivado unas tres semanas después, el 9 de agosto de 2021. No está claro por qué tomó tanto tiempo, y no sé con certeza si alguna parte no autorizada accedió a él.
¿Qué datos se expusieron?
El clúster de Elasticsearch expuesto contenía 1,9 millones de registros. No sé sabe el número exacto de la lista de vigilancia TSC completa almacenó, pero parece plausible que toda la lista haya sido expuesta.
Si bien la base de datos es administrada por el FBI, la agencia también brinda acceso a ella a varias otras agencias gubernamentales de los EE. UU., Incluido el Departamento de Estado, el Departamento de Defensa, la Autoridad de Seguridad del Transporte, la Aduana y Protección Fronteriza, e incluso algunas agencias internacionales de aplicación de la ley. socios.
La base de datos contiene datos sobre presuntos terroristas, también es más conocida en la cultura popular como la Lista de Prohibición de Vuelo de EE. UU., Siendo utilizada principalmente por las autoridades estadounidenses y las aerolíneas internacionales para permitir la entrada a los EE. UU. O viajar dentro de su territorio.
Cada registro de la lista de seguimiento contenía parte o toda la siguiente información:
- Nombre completo
- ID de lista de seguimiento de TSC
- Ciudadanía
- Género
- Fecha de nacimiento
- Número de pasaporte
- País de Emisión
- Indicador de no vuelo
Los datos también incluyeron un par de campos categóricos que no pude identificar, incluyendo "etiqueta", "tipo de nominación" e "indicador de selección".
En particular, la base de datos se encontró en una dirección IP de Bahrein, no en una de EE. UU.
Peligros de los datos expuestos
La lista de vigilancia terrorista está formada por personas sospechosas de terrorismo pero que no necesariamente han sido acusadas de ningún delito. En las manos equivocadas, esta lista podría usarse para oprimir, acosar o perseguir a las personas incluidas en la lista y a sus familias. Podría causar muchos problemas personales y profesionales a personas inocentes cuyos nombres están incluidos en la lista.
Ha habido varios informes de autoridades estadounidenses que reclutan informantes a cambio de mantener sus nombres fuera de la lista de personas prohibidas. Se podrían haber filtrado las identidades de algunos informantes pasados o presentes.
Acerca de la lista de seguimiento de TSC
El Centro de Detección de Terroristas fue creado por la Oficina Federal de Investigaciones (FBI) de EE. UU. En 2003. Comparte información sobre presuntos terroristas con las siguientes agencias federales de EE. UU.
- Departamento de Estado
- Departamento de Defensa
- Autoridad de seguridad del transporte (TSA)
- Protección de Aduanas y Fronteras (CBP)
- … Así como algunos socios internacionales.
El TSC mantiene una lista de vigilancia de presuntos terroristas. La notoria lista de exclusión aérea es un subconjunto de la lista de vigilancia de TSC. Se supone que la lista de vigilancia está clasificada, y el acceso solo se concede a "agencias y funcionarios autorizados a realizar pruebas de detección de terroristas en el desempeño de sus funciones ..."
Antes de 2015, la lista de vigilancia era completamente secreta. Luego, EE. UU. Cambió su política y comenzó a informar en privado a las personas en los EE. UU. Que se agregaron a la lista, pero las personas fuera del país todavía no pueden averiguar si están en la lista hasta que intentan abordar un avión.
Algunos miembros del Congreso de Estados Unidos han propuesto prohibir la venta de armas de fuego a personas en la lista de personas prohibidas.
La lista de vigilancia de TSC es muy controvertida. La ACLU, por ejemplo, ha luchado durante muchos años contra el uso de una lista secreta de exclusión aérea del gobierno sin el debido proceso.
Fuentes:
https://www.linkedin.com/pulse/americas-secret-terrorist-watchlist-exposed-web-report-diachenko/
https://therecord.media/1-9-million-records-from-the-fbis-terroris-watchlist-leaked-online/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.