Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
mayo
(Total:
118
)
- Vulnerabilidad Zero-Day en Check Point VPN explota...
- La Operación Endgame de la Europol ha permitido de...
- Hackean a la DGT y ponen a la venta todos los dato...
- A la venta los datos de 500 millones usuarios de T...
- Millones de datos robados durante el último ataque...
- Un clon del Buscaminas de Microsoft con malware, u...
- La madre de todas las filtraciones de Google revel...
- Elon Musk advierte de que WhatsApp recibe datos de...
- Desmantelan una de las botnets más grandes del mun...
- El mayor vendedor de trampas de ‘Call of Duty’ ten...
- Los trabajadores de Samsung realizarán la primera ...
- Iberdrola sufre un ciberataque que ha dejado expue...
- Microsoft tiene un bot de Copilot para Telegram
- La Policía española ya usa en sus investigaciones ...
- NetBSD prohíbe el código generador por IA
- Telefónica investiga filtración de datos que afect...
- YouTube te lleva al final del vídeos si tienes un ...
- Los POCO F6 y F6 Pro llegan con Snapdragon 8s Gen ...
- Ataques de ransomware explotan patrones vulnerabil...
- YARA-X: la nueva era de la detección de malware, e...
- Google hacking: averigua cuánta información sobre ...
- Diferencias interfaz unidades disco SATA y SAS
- Estados Unidos da luz verde a los fondos cotizados...
- Humanos mal pagados detrás de la IA piden a Biden ...
- La IA de Google afirma que un perro ha jugado en l...
- Una caída en Bing deja sin funcionar a Microsoft C...
- Culo, brg (braga), flda (falda)..., los archivos d...
- La increíble historia del origen de Xi Jinping
- Microsoft detalla las opciones de Recall en Window...
- Truecaller lanza una función que duplica tu voz co...
- Desinstalar todo el bloatware en Android
- Amazon Web Services (AWS) invertirá 15.700 millone...
- Fastfetch
- La Policía detiene de nuevo a Alcasec
- TSMC y ASML pueden desactivar sus máquinas remotam...
- Actualizaciones de seguridad críticas en Git
- El Explorador de Archivos de Windows soportará con...
- Uno de los líderes de seguridad de OpenAI abandona...
- Grandoreiro, el troyano bancario, vuelve más fuert...
- Vulnerabilidad crítica en plugin WP-Automatic
- Vulnerabilidad en Foxit PDF Reader permite infecta...
- Acusan a OpenAI de copiar la voz de Scarlett Johan...
- Recall, el explorador de IA para Windows 11
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Roban 49 millones de registros de DELL a través de una API vulnerable
El actor de amenazas detrás de la reciente filtración de datos de Dell reveló que extrajeron información de 49 millones de registros de clientes utilizando una API de portal de socios a la que accedieron como una empresa falsa.
Esta filtración de datos contenía datos de pedidos de clientes, incluida información de garantía, etiquetas de servicio, nombres de clientes, ubicaciones de instalación, números de clientes y números de pedidos.
Un actor de amenazas conocido como Menelik puso los datos a la venta en el foro Breached el 28 de abril, y los moderadores pronto eliminaron la publicación. Menelik dijo que pudieron robar los datos después de descubrir un portal para socios, revendedores y minoristas que podría usarse para buscar información de pedidos. Menelik dice que pudo acceder al portal registrando varias cuentas con nombres de empresas falsos y que tuvo acceso en dos días sin verificación.
"Es muy fácil registrarse como socio. Sólo hay que rellenar un formulario de solicitud", dijo Menelik a BleepingComputer. "Ingresas los detalles de la empresa, el motivo por el que deseas convertirte en socio, y luego simplemente te aprueban y te dan acceso a este portal "autorizado". Acabo de crear mis propias cuentas de esta manera. Todo el proceso demora entre 24 y 48 horas".
Una vez que obtuvieron acceso al portal, Menelik dijo que habían creado un programa que generaba etiquetas de servicio de 7 dígitos y las enviaba a la página del portal a partir de marzo para extraer la información devuelta. Como, según se informa, el portal no incluía ninguna limitación de velocidad, el actor de amenazas afirma que podría recopilar la información de 49 millones de registros de clientes generando 5.000 solicitudes por minuto durante tres semanas, sin que Dell bloqueara los intentos.
Menelik dice que los registros de clientes robados incluyen el siguiente desglose del hardware:
- Monitores: 22.406.133
- Portátiles Alienware: 447,315
- Chromebooks: 198.713
- Cuadernos Inspiron: 11.257.567
- Computadoras de escritorio Inspiron: 1,731,767
- Computadoras portátiles Latitude: 4,130,510
- Optiplex: 5.177.626
- Poweredge: 783,575
- Computadoras de escritorio de precisión: 798,018
- Portátiles de precisión: 486.244
- Cuadernos Vostro: 148.087
- Computadoras de escritorio Vostro: 37,427
- Cuadernos XPS: 1.045.302
- Computadoras de escritorio XPS/Alienware: 399,695
Los actores de amenazas dijeron que enviaron correos electrónicos a Dell el 12 y 14 de abril para informar el error a su equipo de seguridad. Sin embargo, el actor de amenazas admitió que recopiló 49 millones de registros antes de contactar a la empresa.
El actor de amenazas dice que Dell nunca respondió a los correos electrónicos y no solucionó el error hasta aproximadamente dos semanas después, aproximadamente cuando los datos robados se pusieron a la venta por primera vez en el foro.
Vulnerabilidades en las APIs
TechCrunch informó por primera vez sobre el uso de esta API por parte de Menelik para extraer datos de los clientes de Dell. Las API de fácil acceso se han convertido en una gran debilidad para las empresas en los últimos años, y los actores de amenazas abusan de ellas para extraer datos confidenciales y venderlos a otros actores de amenazas.
En 2021, los actores de amenazas abusaron de un error de la API de Facebook para vincular números de teléfono a más de 500 millones de cuentas. Estos datos se filtraron casi de forma gratuita en un foro, y solo se requirió una cuenta y pagar $2 para descargarlos.
Más tarde ese año, en diciembre, los actores de amenazas explotaron un error en la API de Twitter para vincular millones de números de teléfono y direcciones de correo electrónico a cuentas de Twitter, que luego se vendieron en foros de piratería.
Más recientemente, el año pasado se aprovechó una falla en la API de Trello para vincular una dirección de correo electrónico a 15 millones de cuentas, que, una vez más, se pusieron a la venta en un foro. Posteriormente, los datos se compartieron con Have I Been Pwned para enviar notificaciones a aquellos expuestos en la infracción.
Si bien todos estos incidentes involucraron extracción de datos, se permitieron debido a la facilidad de acceso a las API y la falta de una limitación de velocidad adecuada para la cantidad de solicitudes que se pueden realizar por segundo desde el mismo servidor.
Fuente: DailyDarkWeb | BleepingComputer | TechCrunch
Vía:
https://blog.segu-info.com.ar/2024/05/roban-49-millones-de-registros-de-dell.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.