Todo lo que necesitas saber sobre tecnología

Etiqueta: SeguridadAsuntos.com

Crowdfense ofrece un programa de adquisición de exploits mayor de 30 millones de dólares – Fuente: securityaffairs.com

Crowdfense ofrece un programa mayor de adquisición de exploits de 30 millones de dólares. La firma de corretaje de día cero Crowdfense anunció una oferta de 30 millones de dólares como parte de su programa de adquisición de exploits. Crowdfense es un centro de investigación y plataforma de adquisición líder a nivel mundial centrado en exploits de día cero de alta calidad e investigación avanzada de vulnerabilidades. En 2019, la compañía apareció en los titulares por su programa de recompensas por errores de 10 millones de dólares junto con su exclusiva plataforma en línea “Vulnerability Research Hub” (VRH). La semana pasada, la compañía anunció que ofrece hasta 30 millones de dólares para su programa de adquisiciones. La empresa está ampliando su alcance para incluir otras áreas de investigación importantes como software empresarial, WiFi/banda base y mensajería. Los corredores de día cero adquieren exploits de día cero para revenderlos a agencias de inteligencia y aplicación de la ley o a contratistas gubernamentales. Los compradores afirman utilizar los exploits para desarrollar herramientas de piratería utilizadas para estas investigaciones. Crowdfense ofrece entre 5 y 7 millones de dólares por exploits de día cero en iPhone, hasta 5 millones de dólares por ataques de día cero para acceder a teléfonos Android, hasta 3 millones y 3,5 millones de dólares por ataques de día cero en Chrome y Safari respectivamente, y entre 3 y 5 millones de dólares. para WhatsApp e iMessage de día cero. «Este año, ofrecemos un programa de adquisición más grande de 30 millones de dólares, ampliando su alcance para incluir otras áreas de investigación importantes como software empresarial, WiFi/banda base y mensajería». se lee en el anuncio publicado por la empresa. “Los pagos por cadenas completas o capacidades exclusivas no declaradas anteriormente oscilan entre 10.000 y 9 millones de dólares por envío exitoso. Las cadenas parciales se evaluarán caso por caso y se fijarán precios proporcionalmente”. Crowdfense también ofrece muchos otros pagos por exploits de día cero menos sofisticados dirigidos a múltiples productos, incluidos los navegadores Chrome y Safari. En la lista de precios de 2019, la compañía ofreció 3 millones de dólares por un exploit de ejecución remota de código sin clic para Android e iOS. Es interesante observar que los pagos generales ofrecidos por la empresa han aumentado desde 2019 porque los proveedores han mejorado la seguridad de sus productos, lo que dificulta encontrar fallas de día cero que puedan eludir las medidas de seguridad implementadas. A continuación se muestran las recompensas por errores de alta demanda publicadas por la empresa: SMS/MMS Cadena completa Cero clic: de 7 a 9 M USD Cadena completa Cero clic Android: 5 M USD Cadena completa Cero Clic iOS: de 5 a 7 M USD iOS (RCE + SBX): 3,5 M USD Chrome (RCE + LPE): de 2 a 3 M USD Chrome (SBX): 200k USD Chrome (RCE sin SBX): 200k USD Safari (RCE + LPE): desde 2, 5 a 3,5 M USD Safari (SBX): de 300 a 400 mil USD Safari (RCE sin SBX): 200 mil USD Sígueme en Twitter: @securityaffairs y Facebook y Mastodon Pierluigi Paganini (SecurityAffairs – hacking, exploit de día cero ) URL de la publicación original: https://securityaffairs.com/161584/hacking/crowdfense-30m-exploit-acquisition-program.htmlCategoría y etiquetas: noticias de última hora, piratería, seguridad, Android Firefox Zero-Day, Crowdfence, noticias sobre piratería, información noticias de seguridad,Seguridad de la información de TI,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad,día cero: noticias de última hora,Hacking,Seguridad,Android Firefox Zero-Day,Crowdfence,noticias de piratería,noticias de seguridad de la información,Seguridad de la información de TI,Pierluigi Paganini,Seguridad Asuntos,Noticias de seguridad,Día cero

Source link

Más de 92.000 dispositivos NAS D-Link conectados a Internet se pueden piratear fácilmente – Fuente: securityaffairs.com

Más de 92.000 dispositivos NAS D-Link conectados a Internet se pueden piratear fácilmente Un investigador reveló una inyección de comando arbitraria y un problema de puerta trasera codificada en varios modelos NAS D-Link al final de su vida útil. Un investigador que se conecta en línea con el apodo ‘Netsecfish’ reveló una nueva inyección de comando arbitrario y una falla de puerta trasera codificada, rastreada como CVE-2024-3273, que afecta múltiples almacenamientos conectados en red (NAS) D-Link al final de su vida útil. modelos de dispositivos. La falla afecta a múltiples dispositivos NAS D-Link, incluidos los modelos DNS-340L, DNS-320L, DNS-327L y DNS-325. La vulnerabilidad reside en el uri nas_sharing.cgi, el investigador descubrió una puerta trasera facilitada por credenciales codificadas y una vulnerabilidad de inyección de comandos a través del parámetro del sistema. Un atacante puede aprovechar la falla para lograr la ejecución de comandos en los dispositivos NAS D-Link afectados, obtener acceso a un posible acceso a información confidencial, alterar la configuración del sistema o denegar el servicio. Netsecfish informó que más de 92.000 dispositivos conectados a Internet son vulnerables. La solicitud incluye parámetros para un nombre de usuario (usuario=messagebus) y un campo vacío para la contraseña (contraseña=). Este truco permite a los atacantes obtener eludir la autenticación. El problema de la inyección de comandos se logra agregando un comando codificado en base64 al parámetro del sistema en una solicitud HTTP GET. El comando se decodifica y ejecuta. «La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar comandos arbitrarios en el sistema, lo que podría conducir a un acceso no autorizado a información confidencial, modificación de las configuraciones del sistema o condiciones de denegación de servicio». escribió Netsecfish. La falla afecta a los siguientes dispositivos: DNS-320L Versión 1.11, Versión 1.03.0904.2013, Versión 1.01.0702.2013 DNS-325 Versión 1.01 DNS-327L Versión 1.09, Versión 1.00.0409.2013 DNS-340L Versión 1.08 La mala noticia es que los propietarios del Los modelos de dispositivos deben reemplazarlos porque el proveedor no publicará actualizaciones de seguridad para estos NAS porque han llegado al final de su vida útil (EOL). “Este exploit afecta a los productos D-Link heredados y a todas las revisiones de hardware, que han alcanzado su ciclo de vida de fin de vida útil (“EOL”)/fin de vida útil (“EOS”). Los productos que han alcanzado su EOL/EOS ya no reciben actualizaciones de software del dispositivo ni parches de seguridad y ya no son compatibles con D-Link”. lee el aviso publicado por el proveedor. «D-Link US recomienda que los dispositivos D-Link que hayan alcanzado EOL/EOS sean retirados y reemplazados». Además, los dispositivos NAS nunca deben exponerse a Internet, ya que comúnmente están destinados a robar datos o cifrarlos en ataques de ransomware. Sígueme en Twitter: @securityaffairs y Facebook y Mastodon Pierluigi Paganini (SecurityAffairs – hacking, NAS) URL de la publicación original: https://securityaffairs.com/161549/hacking/d-link-nas-flaw.htmlCategoría y etiquetas: Noticias de última hora ,Hacking,Internet de las cosas,Seguridad,D-Link,noticias de seguridad de la información,Seguridad de la información de TI,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad – Noticias de última hora,Hacking,Internet de las cosas,Seguridad,D-Link,noticias de seguridad de la información,TI Seguridad de la información,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad

Source link

AT&T confirmó que una violación de datos afectó a 73 millones de clientes – Fuente: securityaffairs.com

AT&T confirmó que una violación de datos afectó a 73 millones de clientes AT&T confirmó que una violación de datos afectó a 73 millones de clientes actuales y anteriores después de que sus datos se filtraran en un foro sobre delitos cibernéticos. En marzo de 2024, más de 70.000.000 de registros de una división no especificada de AT&T se filtraron al foro Breached, informaron investigadores de vx-underground. Hoy se filtraron a Breached más de 70.000.000 de registros de una división no especificada de AT&T. No hay información disponible que indique si se trata de un compromiso de terceros o de qué «división» provienen estos datos. De todos modos, tras la revisión podemos confirmar que los datos robados son legítimos. – vx-underground (@vxunderground) 17 de marzo de 2024 Los investigadores confirmaron que los datos filtrados son legítimos; sin embargo, aún no está claro si la información fue robada de una organización externa vinculada a AT&T. El vendedor, que se conecta en línea con el apodo de MajorNelson, afirma que @ShinyHunters obtuvo los datos de una división anónima de AT&T en 2021. El archivo contiene 73.481.539 registros. «Antes de que alguien nos golpee con un ‘aktschually’, cabe señalar que los datos fueron robados en 2021. Se filtraron en línea hoy». dijo vx-underground. En agosto de 2021, el grupo ShinyHunters afirmó tener una base de datos que contenía información privada de aproximadamente 70 millones de clientes de AT&T, pero la empresa negó que hubieran sido robadas de sus sistemas. ShinyHunters es un popular equipo de hackers conocido por haber puesto a la venta datos robados de decenas de organizaciones importantes, incluidas Tokopedia, Homechef, Chatbooks.com, Microsoft y Minted. En agosto de 2021, el grupo pidió 1 millón de dólares por toda la base de datos, o 200.000 dólares por el acceso, según el sitio web RestorePrivacy que examinó una muestra que parece auténtica. «Si bien aún no podemos confirmar que los datos provengan de clientes de AT&T, todo lo que examinamos parece ser válido». lee el sitio web RestorePrivacy. «Aquí están los datos que están disponibles en esta filtración: Nombre Número de teléfono Dirección física Dirección de correo electrónico Número de seguro social Fecha de nacimiento» Los actores de la amenaza afirmaron que los datos pertenecían a clientes de AT&T en los Estados Unidos, el grupo le dijo a RestorePrivacy que estaban disponibles para Apoye a AT&T para proteger sus sistemas a cambio de una recompensa. AT&T inicialmente negó cualquier violación de datos, a continuación se muestra la declaración del gigante de las telecomunicaciones: «Según nuestra investigación del jueves, la información que apareció en una sala de chat de Internet no parece provenir de nuestros sistemas». El sábado, la compañía de telecomunicaciones se retractó. su desmentido inicial y confirmó la violación de datos. Los datos fueron “publicados en la web oscura hace aproximadamente dos semanas”, dijo la compañía. «Aún no se sabe si los datos… se originaron en AT&T o en uno de sus proveedores», añadió la compañía. «Actualmente, AT&T no tiene evidencia de acceso no autorizado a sus sistemas que haya resultado en la exfiltración del conjunto de datos». La empresa señaló que no tiene conocimiento de ningún compromiso de su infraestructura. “No tenemos indicios de que nuestros sistemas estén comprometidos. En 2021 determinamos que la información ofrecida en este foro en línea no parecía provenir de nuestros sistemas. Creemos y estamos trabajando para confirmar que el conjunto de datos discutido hoy es el mismo conjunto de datos que se ha reciclado varias veces en este foro”. AT&T le dijo a CNN. La empresa cree que los datos filtrados son de 2019 o antes. “AT&T ha iniciado una sólida investigación respaldada por expertos en ciberseguridad internos y externos. Según nuestro análisis preliminar, el conjunto de datos parece ser de 2019 o antes, lo que afecta a aproximadamente 7,6 millones de titulares actuales de cuentas de AT&T y aproximadamente 65,4 millones de antiguos titulares de cuentas”. se lee en un comunicado publicado por el gigante de las telecomunicaciones. «Actualmente, AT&T no tiene evidencia de acceso no autorizado a sus sistemas que haya resultado en la exfiltración del conjunto de datos». Sígueme en Twitter: @securityaffairs y Facebook y Mastodon Pierluigi Paganini (SecurityAffairs – piratería, violación de datos) URL de la publicación original: https://securityaffairs.com/161244/data-breach/att-confirmed-data-breach-73m-people .htmlCategoría y etiquetas: noticias de última hora, delitos cibernéticos, filtración de datos, piratería informática, AT&T, delitos informáticos, noticias sobre piratería informática, noticias de seguridad de la información, seguridad de la información de TI, Pierluigi Paganini, asuntos de seguridad, noticias de seguridad: noticias de última hora, delitos cibernéticos, filtración de datos, piratería informática ,AT&T,Cibercrimen,noticias sobre piratería,noticias sobre seguridad de la información,Seguridad de la información de TI,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad

Source link

Hackers iraníes violaron el Instituto de Estadística de Albania (INSTAT) – Fuente: securityaffairs.com

Hackers iraníes violaron el Instituto de Estadística de Albania (INSTAT) El Instituto de Estadística de Albania (INSTAT) anunció que fue objeto de un sofisticado ciberataque que afectó a algunos de sus sistemas. Un sofisticado ciberataque afectó el miércoles al Instituto de Estadística de Albania (INSTAT). El instituto confirmó que el ataque afectó a algunos de sus sistemas. El Instituto de Estadística de Albania (INSTAT) activó rápidamente protocolos de emergencia para responder al incidente. La organización inició una investigación sobre el ciberataque y determinó que sólo “algunos de los sistemas INSTAT se vieron afectados”. El ataque no afectó a los sistemas empleados en el censo de 2013. “INSTAT asegura al público que los datos del Censo de 2023 no son objeto de este ataque. El equipo técnico de INSTAT activó inmediatamente protocolos de emergencia para proteger los datos y evitar daños mayores. INSTAT continuará con su actividad estadística y utilizará medios de comunicación alternativos como la dirección de correo electrónico. [email protected] y los canales oficiales de redes sociales, Instagram y Facebook”. se lee en el comunicado publicado por INSTAT en Facebook. NSTAT notificó a las autoridades locales y está trabajando para reanudar sus operaciones normales. La agencia cibernética de Albania (AKCESK), junto con la policía estatal, está ayudando a INSTAT a recuperar los sistemas afectados y atribuir el ataque a un actor de amenaza específico. Record Media informó que el grupo de hackers vinculado a Irán, Homeland Justice, se atribuyó la responsabilidad del ataque. Los piratas informáticos agregaron que robaron más de 100 Terabytes de datos SIG y censales del INSTAT. “Ahora tenemos acceso completo a más de 100 Terabytes de datos SIG y censales. Los datos también han sido copiados y eliminados de los servidores. Devolveremos la Justicia a nuestra Patria. Todas las estadísticas están en tu contra. DestroyDurresMilitaryCamp (#DDMC)”, señala el mensaje publicado por el grupo en su canal de Telegram. A pesar de las afirmaciones, aún no se ha verificado si algún dato se vio comprometido. Si bien INSTAT insiste en que los datos del censo reciente no se vieron afectados, Homeland Justice afirma que copiaron más de 100 terabytes de datos geográficos y de población. La agencia cibernética de Albania, AKCESK, ahora está colaborando con el estado… – The Record From Recorded Future News (@TheRecord_Media) 2 de febrero de 2024 En diciembre de 2023, la Autoridad Nacional de Certificación Electrónica y Seguridad Cibernética de Albania (AKCESK) reveló que los ataques cibernéticos afectaron a la Asamblea de la República de Albania y la empresa de telecomunicaciones One Albania. La operadora de telecomunicaciones reveló el ciberataque en una publicación publicada en Facebook, y añadió que el ciberataque no interrumpió sus servicios. El grupo de hackers iraní Homeland Justice también se atribuyó este ataque en su canal Telegram. El grupo también afirmó haber pirateado Air Albania. En septiembre de 2022, Albania culpó a Irán de otro ciberataque que afectó a los sistemas informáticos utilizados por la policía estatal. Albania interrumpió las relaciones diplomáticas con Irán y expulsó al personal de la embajada del país por el ciberataque masivo que afectó al país a mediados de julio de 2022. El ciberataque afectó a los servidores de la Agencia Nacional para la Sociedad de la Información (AKSHI), que gestiona muchos servicios gubernamentales. La mayoría de los servicios de escritorio para la población fueron interrumpidos y sólo algunos servicios importantes, como la declaración de impuestos en línea, funcionaron porque son proporcionados por servidores que no fueron el objetivo del ataque. Albania informó del ataque a los Estados miembros de la OTAN y otros aliados. Las relaciones entre Albania e Irán se han deteriorado desde que el gobierno de Tirana ofreció asilo a miles de disidentes iraníes. El gobierno de Estados Unidos emitió un comunicado condenando a Irán por atacar a Albania. “Estados Unidos condena enérgicamente el ciberataque de Irán contra nuestro aliado de la OTAN, Albania. Nos sumamos al llamado del Primer Ministro Rama para que Irán rinda cuentas por este incidente cibernético sin precedentes. Estados Unidos tomará más medidas para responsabilizar a Irán por acciones que amenazan la seguridad de un aliado de Estados Unidos y sientan un precedente preocupante para el ciberespacio”. Dijo la portavoz del Consejo de Seguridad Nacional de Estados Unidos, Adrienne Watson. «Hemos llegado a la conclusión de que el Gobierno de Irán llevó a cabo este ciberataque imprudente e irresponsable y que es responsable de las posteriores operaciones de piratería y filtración». La OTAN y el Reino Unido también culparon formalmente al gobierno iraní por los ciberataques contra Albania. El Departamento del Tesoro de Estados Unidos anunció sanciones contra el Ministerio de Inteligencia y Seguridad (MOIS) de Irán y su Ministro de Inteligencia por el ciberataque que afectó a Albania en julio. MOIS es la principal agencia de inteligencia de la República Islámica de Irán y miembro de la Comunidad de Inteligencia de Irán. También se le conoce como VAJA y anteriormente como VEVAK (Vezarat-e Ettela’at va Amniyat-e Keshvar) o alternativamente MOIS. Sígueme en Twitter: @securityaffairs y Facebook Pierluigi Paganini (SecurityAffairs – hacking, Albania) URL de la publicación original: https://securityaffairs.com/158555/hacking/iranian-hackers-hit-albania-instat.htmlCategorías y etiquetas: Noticias de última hora ,Hacking,Seguridad,albania,noticias de hacking,Justicia Nacional,noticias de seguridad de la información,INSTAT,Irán,Seguridad de la información de TI,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad – Noticias de última hora,Hacking,Seguridad,albania,noticias de hacking,Justicia Nacional,información noticias de seguridad,INSTAT,Irán,Seguridad de la información de TI,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad

Source link

Mastodon solucionó una falla que puede permitir la toma de control de cualquier cuenta – Fuente: securityaffairs.com

Mastodon solucionó una falla que puede permitir la toma de control de cualquier cuenta. Una vulnerabilidad que afecta a la red social descentralizada Mastodon puede ser aprovechada por actores de amenazas para hacerse pasar por cualquier cuenta y hacerse cargo de ella. Una falla de seguridad, identificada como CVE-2024-23832 (puntaje CVSS 9.4), en la red social descentralizada Mastodon puede ser explotada para hacerse pasar por cualquier cuenta y hacerse cargo de ella. El problema se debe a una validación de origen insuficiente en todos los Mastodon. «Debido a una validación de origen insuficiente en todos los Mastodon, los atacantes pueden hacerse pasar por cualquier cuenta remota y apoderarse de ella». lee el aviso. El problema afecta a la versión de Mastodon anterior a la 3.5.17, así como a las versiones 4.0.x anteriores a la 4.0.13, a la versión 4.1.x anterior a la 4.1.13 y a la versión 4.2.x anterior a la 4.2.5. La vulnerabilidad fue descubierta por el investigador de seguridad arcicanis. Mastodon planea publicar detalles técnicos sobre la vulnerabilidad después del 15 de febrero de 2024, para darles a los administradores tiempo suficiente para actualizar sus instancias de servidor. Quienes mantienen el proyecto temen que los actores de amenazas puedan iniciar una explotación masiva del problema en la naturaleza. «Este aviso se editará con más detalles el 15/02/2024, cuando los administradores tengan algo de tiempo para actualizar, ya que creemos que cualquier cantidad de detalles haría que sea muy fácil encontrar un exploit». continúa el aviso. En julio de 2023, Mastodon solucionó una falla crítica, rastreada como CVE-2023-36460, en la función de archivos adjuntos multimedia, que permitía a los atacantes crear y sobrescribir archivos en cualquier ubicación accesible dentro de una instancia. Esta vulnerabilidad podría provocar una denegación de servicio (DoS) y la ejecución remota de código arbitrario. Sígueme en Twitter: @securityaffairs y Facebook Pierluigi Paganini (SecurityAffairs – hacking, red social) URL de la publicación original: https://securityaffairs.com/158565/hacking/mastodon-take-over-issue.htmlCategorías y etiquetas: Noticias de última hora, Hacking,Seguridad,noticias de hacking,noticias de seguridad de la información,Seguridad de la información de TI,Mastodon,Pierluigi Paganini,Asuntos de seguridad,Noticias de seguridad – Noticias de última hora,Hacking,Seguridad,noticias de hacking,noticias de seguridad de la información,Seguridad de la información de TI,Mastodon,Pierluigi Paganini,Seguridad Asuntos,Noticias de seguridad

Source link

Clorox estima que los costos del ciberataque de agosto superarán los 49 millones de dólares – Fuente: securityaffairs.com

Clorox estima que los costos del ciberataque de agosto superarán los 49 millones de dólares. El gigante de productos de limpieza Clorox estima el impacto económico del ciberataque que afectó a la empresa en agosto de 2023 en 49 millones de dólares. The Clorox Company es una empresa multinacional de bienes de consumo que se especializa en la producción y comercialización de diversos productos de limpieza, salud y cuidado personal para el hogar y profesionales. El gigante de los productos de limpieza anunció a mediados de agosto que había sido víctima de un incidente de ciberseguridad que le obligó a desconectar algunos sistemas. Hasta el momento, Clorox aún no ha compartido detalles técnicos del ciberataque. Los impactos descritos sugieren que la empresa probablemente fue un ataque de ransomware. Según una presentación ante la SEC, Clorox estima en 49 millones de dólares el impacto económico del ciberataque que afectó a la empresa en agosto de 2023. Los costos incluyen pérdidas causadas por interrupciones, así como gastos de consultores y forenses externos que ayudan a la empresa a investigar y remediar el ataque. La compañía también espera resultados negativos en los resultados del año fiscal 2024. “Se espera que los efectos del ciberataque afecten negativamente los resultados del año fiscal 2024, aunque algunas de las ventas netas anticipadas no reconocidas en el primer trimestre como resultado de las interrupciones se reconocieron en el segundo trimestre, y se espera que algunas se reconozcan en trimestres posteriores del año fiscal 2024 a medida que los clientes reconstruyan los inventarios”. lee la presentación de la SEC. “La Compañía también incurrió en gastos incrementales de aproximadamente $25 y $49 como resultado del ciberataque durante los tres y seis meses finalizados el 31 de diciembre de 2023, respectivamente. Estos costos se relacionan con servicios de consultoría de terceros, incluidos expertos forenses y de recuperación de TI y otros servicios profesionales incurridos para investigar y remediar el ataque, así como costos operativos incrementales incurridos por la interrupción resultante de las operaciones comerciales de la Compañía. La Compañía espera incurrir en menores costos relacionados con el ciberataque en períodos futuros”. La compañía agregó que no registró ningún ingreso de seguro en los tres y seis meses que terminaron el 31 de diciembre de 2023, asociado con el ciberataque. El reconocimiento de las recuperaciones de seguros, si corresponde, puede no coincidir con el momento de reconocimiento de los gastos asociados. Sígueme en Twitter: @securityaffairs y Facebook Pierluigi Paganini (SecurityAffairs – hacking, Clorox) URL de la publicación original: https://securityaffairs.com/158575/security/clorox-attack-costs-exceed-49m.htmlCategorías y etiquetas: Noticias de última hora ,Seguridad,Clorox Company,Hacking,noticias de piratería,noticias de seguridad de la información,Seguridad de la información de TI,Pierluigi Paganini,Asuntos de seguridad – Noticias de última hora,Seguridad,Clorox Company,Hacking,noticias de piratería,noticias de seguridad de la información,Seguridad de la información de TI,Pierluigi Paganini,Seguridad asuntos

Source link

Funciona con WordPress & Tema de Anders Norén