Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
VirusTotal Code Insight se ofrece de forma gratuita como parte de las herramientas de Virustotal y está basada en Sec-PaLM, un modelo gene...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
Apple y Meta compartieron datos privados de usuarios a miembros del Grupo Lapsus
Apple y Meta entregaron datos de usuarios a Lapsus, como números de teléfono y las direcciones de usuarios concretos. Lapsus realizó falsas solicitudes gracias a tener acceso a sistemas de correo electrónico de un departamento de policía. Apple y Meta dieron voluntariamente a los atacantes nombres, direcciones y números IP de varios usuarios, sin ninguna orden judicial, gracias "Datos de emergencia" (EDR)
Apple y Meta dieron información de algunos de sus usuarios, como el domicilio, el número de teléfono y la dirección IP, a ciberdelincuentes que se hicieron pasar por funcionarios públicos. Incluso tenían la posibilidad de enviar correos electrónicos desde una agencia federal dentro del gobierno de Argentina.
Las compañías tecnológicas suelen recibir distintos tipos de solicitudes legales de información de determinados clientes. En Estados Unidos las solicitudes convencionales necesitan la firma de un juez para tener validez, pero las de emergencia, que están destinadas a ser utilizadas en casos de peligro inminente, están exentas de este requisito. Se cree los ciberdelincuentes de un grupo conocido como "Recursion Team" falsificó varias solicitudes a lo largo de 2021.
Apple y Meta dieron datos de algunos usuarios a ciberdelincuentes que se hicieron pasar por funcionarios públicos
Según se indica, esto ocurrió a mediados de 2021, cuando este grupo consiguió tener acceso a los sistemas de correo electrónico del departamento de policía. Tras la hazaña, realizaron falsas solicitudes de datos de emergencia, lo que no requiere de una citación u orden de allanamiento firmada por un juez ya que estos casos están destinados a situaciones que amenazan a la vida.
Se cree que este ataque podría haber sido realizada por miembros de un grupo ciberdelincuente llamado Recursion Team. Aunque el grupo se ha disuelto, algunos de ellos se han unido a LAPSUS$ con diferentes nombres. Los funcionarios involucrados en la investigación le dijeron a Bloomberg que los piratas informáticos accedieron a las cuentas de las agencias de aplicación de la ley en varios países y se dirigieron a muchas empresas en el transcurso de varios meses a partir de enero de 2021. Obviamente, la información obtenida tiene la finalidad de ser vendida por Internet.
“Revisamos todas las solicitudes de datos para verificar su suficiencia legal y utilizamos sistemas y procesos avanzados para validar las solicitudes de aplicación de la ley y detectar abusos”, dijo Andy Stone, director de políticas y comunicaciones de Meta, en un comunicado enviado por correo electrónico a The Verge .
“Bloqueamos las cuentas comprometidas conocidas para que no realicen solicitudes y trabajamos con las fuerzas del orden público para responder a incidentes relacionados con solicitudes fraudulentas sospechosas, como lo hemos hecho en este caso”.
Curiosamente, esta semana LAPSUS$ ha revelado el robo de información relacionada con la aplicación Apple Health, además de Facebook, DHL, el banco mexicano Citibanamex y más compañías, así que es de esperar que en breve hayan más novedades.
El suceso ha disparado las alarmas de la comunidad de ciberseguridad. Apple, Meta, Google y el resto de las compañías tecnológicas proporcionan información a las fuerzas de seguridad y gobiernos de distintos países cuando reciben una orden oficial. En la mayoría de países estas órdenes tienen que estar firmadas por un juez.
Pero las empresas tienen también mecanismos para solicitar información en casos de emergencia, cuando hay una situación de peligro inminente para una víctima. El tipo de datos que es posible solicitar en estos casos es limitado, pero el ataque demuestra que Apple o Meta no aplican todas las precauciones que deben en estos casos.
Apple, por ejemplo, explica en su guía para agencias de seguridad que la compañía "puede contactar y pedir al agente que confirme que la solicitud de emergencia es legítima", pero no indica que sea un proceso establecido para todas las solicitudes. Meta asegura que las solicitudes se verifican para evitar casos de abuso, pero, al igual que Apple, este caso prueba que esos filtros que aplica no son del todo efectivos.
Adicionalmente, un portavoz de Discord aseguraba que “Podemos confirmar que Discord recibió solicitudes de un dominio legítimo de aplicación de la ley y cumplió con las solicitudes de acuerdo con nuestras políticas. Verificamos estas solicitudes verificando que provengan de una fuente genuina, y así lo hicimos en este caso. Si bien nuestro proceso de verificación confirmó que la cuenta de las fuerzas del orden era legítima, más tarde supimos que había sido comprometida por un actor malintencionado. Desde entonces, llevamos a cabo una investigación sobre esta actividad ilegal y notificamos a las fuerzas del orden sobre la cuenta de correo electrónico comprometida”.
De hecho, parte del problema viene, tal y como explicaba Jared Der-Yeghiayan, director de la firma de seguridad cibernética Recorded Future Inc. y exlíder del programa cibernético en el Departamento de Seguridad Nacional de que “no existe un sistema o un sistema centralizado para enviar estas cosas […] Cada agencia los maneja de manera diferente”.
EDR - Solicitud Datos de Emergencia
La solicitud de datos de emergencia (EDR, por sus siglas en inglés) es una especie de trámite legal que pueden utilizar los agentes de seguridad con el fin de obtener la información necesaria de un usuario para poder realizar una investigación. Este tipo de solicitudes no requiere de una orden judicial, dado a que se considera de carácter urgente y se realiza, en la mayoría de casos, cuando hay una situación de vida o muerte. Apple, Meta y otras compañías se ven obligadas a compartir estos datos una vez comprueban que la solicitud es real.
Tanto Apple como Meta, de hecho, deberían tener un riguroso sistema para comprobar que el trámite es legítimo. Pero según las investigaciones, podrían haber enviado las solicitudes de datos de emergencia falsas a través de direcciones de policía reales.
Tanto Apple como Meta han señalado que todas las solicitudes que reciben son revisadas y que notifican aquellas cuentas que saben que están haciendo requerimientos ilícitos. Lo que no señalan es cuántas a solicitudes falsas respondieron. Según los datos oficiales, en 2020 Apple recibió 1.162 solicitudes de emergencia desde 29 países, de las cuales respondió al 93 %. Meta, por su parte, recibió 21.700 solicitudes de emergencia entre enero y junio de 2021, proporcionando información en el 77 % de los casos.
https://www.elmundo.es/tecnologia/2022/03/31/624510ad21efa052328b45a0.html
https://hipertextual.com/2022/03/apple-meta-datos-hackers-policias
https://www.elotrolado.net/noticias/tecnologia/apple-facebook-falsas-solicitudes-datos-personales
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.