Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
septiembre
(Total:
50
)
- Estafadores bancarios ya usan IA para replicar la ...
- Infostealers evitan las nuevas defensas contra el ...
- Multa a Meta por almacenar millones de contraseñas...
- Microsoft bloqueará keyloggers en Windows, aunque ...
- Una vulnerabilidad en el portal y APIs de KIA perm...
- Intel localiza la raíz de los fallos de estabilida...
- El Proyecto Tor y Tails se fusionan: «unidos por l...
- Múltiples vulnerabilidades en OpenPrinting CUPS
- Orion: las primeras gafas de realidad aumentada de...
- Meta presenta Llama 3.2, su IA de código abierto c...
- Ordenan a Google que desinstale de forma remota la...
- Disney abandona Slack tras haber sufrido un hackeo...
- Google Earth y Maps se actualiza para poder retroc...
- Vulnerabilidad crítica en GNU/Linux en espera de d...
- Google TV Streamer, análisis: el sucesor del Chrom...
- Ransomware RansomHub
- Cómo convertir una partición de Windows de MBR a G...
- Explotan vulnerabilidad Zero-Day en Windows ya par...
- Un malware chino ha infectado 2.000 dispositivos e...
- Operación Kaerb: cae red criminal de phishing en A...
- Repsol sufre un ciberataque a con filtración de su...
- Un padre instala una cámara en la cabeza de su hij...
- Ransomware llamado "Hazard" ha llamado la atención...
- PKfail compromete la seguridad de Secure Boot en P...
- YouTube anuncia novedades, incluyendo comunidades ...
- Lynx Ransomware activo en Latinoamérica
- Explosión simultánea de centenares de 'buscas' de ...
- Microsoft publica Office LTSC 2024
- Google One Lite: de 15GB a 30GB por menos dinero
- Google Photos: convertir fotos y vídeos a calidad ...
- Arrestado adolescente de 17 años involucrado en el...
- Fortinet confirma robo de 440 GB de datos
- Signal vs. Session vs. Telegram vs. WhatsApp. ¿Cuá...
- Una vulnerabilidad SQLi compromete la seguridad de...
- Mitigar ataques DDoS en un servidor web usando Fai...
- Avis sufre un ciberataque que expone información p...
- El Tribunal de la UE confirma una multa de 2.424 m...
- Autopsy: herramienta forense
- Google leerá los mensajes SMS recibidos para entre...
- 50 años de SQL
- Vulnerabilidad crítica en el complemento LiteSpeed...
- Telegram permitirá reportar conversaciones con con...
- Acusan a un productor musical de utilizar cancione...
- Mejores herramientas para redactar textos con inte...
- El Nothing Phone (2a) Plus llega a España con un p...
- Acer presenta una nueva consola portátil, la Nitro...
- Bluetooth 6 ya es oficial, trae mejoras de eficien...
- Troyano NGate de Android clona datos NFC de tarjet...
- Microsoft Recall no podrá ser desinstalado de Wind...
- Una empresa socia de Facebook admite que pueden es...
-
▼
septiembre
(Total:
50
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Avis sufre un ciberataque que expone información personal de más de 400.000 clientes
Avis, la reconocida empresa de alquiler de automóviles con una fuerte presencia en aeropuertos de Estados Unidos, ha sufrido un importante ciberataque, según información de varios medios de comunicación. Más de 400.000 clientes han visto comprometida su información personal tras un incidente que tuvo lugar a principios de agosto. La empresa, que forma parte del Avis Budget Group y opera en más de 180 países, reveló el incidente al público el lunes-
El ciberataque se produjo entre el 3 y el 6 de agosto, aunque Avis fue consciente del problema por primera vez el 5 de agosto, un día antes de que el ataque finalizara. Tras detectar la vulnerabilidad, la compañía tomó medidas inmediatas para bloquear el acceso no autorizado a sus sistemas y contrató a consultores de seguridad externos para investigar el incidente.
Sin embargo, para ese momento, los ciberdelincuentes ya habían accedido a una cantidad significativa de información sensible de los clientes. Los datos expuestos incluían nombres completos, fechas de nacimiento, direcciones de correo electrónico, números de teléfono, detalles de tarjetas de crédito y, de particular preocupación, números de permisos de conducir. Esta información es suficiente para poner a los clientes en riesgo de robo de identidad o fraude financiero.
Los residentes de Texas, los más afectados
Aunque la violación de datos afectó a clientes de todo Estados Unidos, los residentes de Texas han sido los más afectados por el ciberataque. Según informes presentados por Avis al Fiscal General de Texas, un total de 34.592 personas en el estado vieron comprometida su información personal.
Además, otros estados también han sido duramente golpeados. En un informe separado presentado al Fiscal General de Maine, se indicó que un total de 299.006 personas habían sido afectadas hasta esa fecha. No obstante, la cifra global de afectados superó rápidamente los 400.000 a medida que la investigación interna de Avis avanzaba y se revelaban más detalles sobre el ataque.
¿Cómo pudo ocurrir el ataque?
Avis, hasta el momento, no ha proporcionado detalles específicos sobre cómo los ciberdelincuentes lograron acceder a la información personal de sus clientes. Sin embargo, la pregunta central que se plantean muchos expertos en ciberseguridad y afectados es como una empresa de la envergadura de Avis, que opera en más de 10.000 ubicaciones a nivel mundial y tuvo ingresos por 12.000 millones de dólares en 2023, permitió que esta información tan sensible quedara vulnerable.
Los datos expuestos incluyen información crítica como detalles de tarjetas de crédito y licencias de conducir, lo que ha llevado a especulaciones sobre posibles fallos en las medidas de seguridad de la empresa. Algunos analistas sugieren que podría haber habido una mala gestión de los sistemas de almacenamiento de datos o una falta de actualizaciones en los sistemas de seguridad que dejaron una brecha abierta.
La empresa ha evitado proporcionar respuestas concretas sobre por qué la información se encontraba almacenada de manera tan vulnerable, pero se ha comprometido a investigar el asunto a fondo y mejorar sus protocolos de seguridad para evitar futuras violaciones.
La respuesta de Avis y las medidas para proteger a los afectados
Tras descubrir la violación de seguridad, Avis notificó a los clientes afectados sobre el incidente la semana pasada y recomendó que tomaran una serie de contramedidas para protegerse del robo de identidad y el fraude. Estas medidas incluyen la supervisión de sus cuentas bancarias, el cambio de contraseñas en cuentas relacionadas con sus transacciones en Avis, y la posibilidad de colocar alertas de fraude en sus informes crediticios.
Asimismo, Avis ha ofrecido a los clientes afectados servicios gratuitos de monitoreo de crédito, lo cual permitirá a las personas detectar cualquier actividad inusual en sus cuentas financieras. Sin embargo, muchos clientes se han mostrado frustrados y preocupados por las posibles consecuencias a largo plazo de esta violación, ya que la información expuesta puede ser utilizada por ciberdelincuentes en un futuro, incluso años después de ocurrido el ataque.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.