Yaakov's Group | Ciberseguridad

CURSO OFICIAL LEAD CYBERSECURITY PROFESSIONAL GRATUITO

CURSO OFICIAL LEAD CYBERSECURITY PROFESSIONAL GRATUITO
(27 y 28 Mar) 16 h | Gratis

Un programa de VALFRA IT CONSULTING & YAAKOV´S GROUP mediante VALFRA IT INSTITUTE «PREPÁRATE DESDE CASA» en apoyo a profesionistas de TI que promueve la preparación y formación a distancia a bajo costo.

Un curso dirigido a cualquier persona o profesionista interesada/o en ampliar sus conocimientos para conocer más sobre la importancia de la ciberseguridad y aprender a evitar todo tipo de amenazas, que ponen en riesgo la información que se procesa, transporta y almacena en cualquier dispositivo.

Liga de Inscripción al curso: https://lnkd.in/eeShwCv

Adquiere tu kit de capacitación para una mejor experiencia por solo $25 USD ó CERTIFICATE DE MANERA OFICIAL por solo $199 USD, NO obligatorios para tomar el curso.

Incluye:
* 2 Instructores, curso en vivo.
Opcionales:
* KIT Y CERTIFICADO OFICIALES por Certiprof.
* Ruta de acreditación garantizada de 3 pasos.

https://www.linkedin.com/posts/valfra-it-consulting_curso-oficial-lead-cybersecurity-professional-activity-6778795138803130368-sxbu/

 

China sigue siendo parte del plan de juego de Microsoft a pesar del gran hackeo

Microsoft ha culpado de un gran ataque a su servicio de correo electrónico Exchange a un grupo vinculado a China.

Pero es poco probable que las consecuencias del incidente, que se estima que afectó a cientos de miles de clientes en todo el mundo, frenarán los intentos de una de las firmas occidentales más exitosas en China de seguir avanzando allí.
El gigante tecnológico estadounidense reveló la semana pasada que un grupo de piratas informáticos llamado Hafnium explotó Microsoft Exchange y pudo obtener acceso a las computadoras. La compañía dijo que el grupo está «evaluado como patrocinado por el estado y operando fuera de China».

Un funcionario estadounidense le dijo recientemente a CNN que hasta 250.000 clientes de Microsoft fueron afectados por el ataque, y la Casa Blanca lo ha considerado una «amenaza activa». Beijing ha rechazado las acusaciones de que está involucrado, advirtiendo la semana pasada que vincular tales ataques «directamente con el gobierno» es un «tema político muy sensible» que no debería basarse en «conjeturas no provocadas».

El truco pone a Microsoft (MSFT) en una situación incómoda. Si bien sus ventas en China representan solo una fracción de sus ingresos totales, la compañía todavía ha promocionado al país como uno de sus mercados «estratégicos» más importantes.
Microsoft ingresó a China en 1992 y durante décadas ha contado con su influyente laboratorio de investigación, Microsoft Research Lab Asia, para ayudarlo a generar influencia. Su software es utilizado por el gobierno y las empresas chinas, y Bing es el único motor de búsqueda extranjero con alguna tracción en China.

Sin embargo, los expertos señalan que la empresa sobrevivió a la guerra comercial entre Estados Unidos y China y a otras tensiones. E incluso cuando se espera que Washington investigue más el incidente, es probable que Microsoft siga adelante con sus planes para desarrollar su presencia en China.

La empresa acaba de nombrar a un nuevo director ejecutivo para la Gran China, Hou Yang. Y ha anunciado planes para duplicar su capacidad de servicio en la nube en el país en los próximos años.

«Microsoft no solo tiene una historia en China, sino una historia más larga de lidiar con amenazas cibernéticas vinculadas al estado», dijo Peter Singer, estratega y miembro senior de New America Foundation con experiencia en ciberseguridad y política exterior.

Construcción de influencia

Microsoft ha trabajado duro para generar buena voluntad en China. Su laboratorio de investigación con sede en Beijing ha cultivado muchos talentos tecnológicos chinos, incluido el fundador de Bytedance, Zhang Yiming, el jefe de tecnología de Alibaba (BABA), Wang Jian, y el ex presidente de Baidu (BIDU), Zhang Yaqin.

El cofundador multimillonario Bill Gates ha visitado China más de una docena de veces desde la década de 1990, y una vez incluso recibió al ex presidente chino Hu Jintao en su casa en el estado de Washington.

El ministro de Relaciones Exteriores de China, Wang Yi, elogió al ex director ejecutivo como un «viejo amigo del pueblo chino» en 2018, y el presidente Xi Jinping escribió a Gates el año pasado para agradecerle su apoyo en la lucha contra el Covid-19.

La influencia de la empresa ha llevado al éxito. Emplea a más de 6.000 personas allí y sus productos todavía están disponibles donde otros no lo están. Si bien Facebook (FB) está bloqueado, por ejemplo, LinkedIn de Microsoft sigue siendo una de las pocas herramientas de redes sociales occidentales disponibles en el continente. El motor de búsqueda Bing también está operativo, mientras que Google (GOOGL) se ha eliminado durante años.

Desafíos en China

Sin embargo, la empresa enfrenta desafíos en China.
El presidente Brad Smith dijo el año pasado que Microsoft obtiene menos del 2% de las ventas globales de China, una cantidad que asciende a unos 2.000 millones de dólares según las cifras de 2019.

Algunos han atribuido la falta de ventas a la piratería: en 2018, el ex director ejecutivo Steve Ballmer le dijo a Fox Business Network que la gran mayoría de las empresas chinas utilizan el sistema operativo de Microsoft, aunque casi ninguna empresa paga por él. Ballmer, quien dejó Microsoft en 2014, estimó que la piratería le costó a la compañía alrededor de $ 10 mil millones en ganancias.

Las acusaciones de piratería han generado durante mucho tiempo un acalorado debate dentro de China, incluido el rechazo frecuente del gobierno chino. Un destacado científico del gobierno, Ni Guangnan, de la Academia China de Ingeniería, incluso una vez afirmó en una entrevista de 2018 con los medios estatales chinos que Microsoft permitía «deliberadamente» el uso de productos pirateados para que los sistemas operativos fabricados localmente no ganaran terreno.

Microsoft también ha encontrado tensiones con las autoridades chinas. En 2014, los reguladores anunciaron una investigación antimonopolio en el sistema de software Windows de la empresa y allanaron oficinas. Sin embargo, nunca se anunció ningún castigo.
A pesar de esos baches, Microsoft ha seguido centrándose en la expansión. Está tratando de hacer crecer su negocio en la nube en China, el segundo mercado más grande del mundo después de Estados Unidos, aumentando la capacidad de su versión china de Microsoft Azure. Se asoció con una empresa china local en 2014 para llevar su computación en la nube a China.

Microsoft dijo este mes que quiere que su nuevo CEO regional «aproveche las oportunidades de alto crecimiento» en la Gran China mediante la creación de asociaciones en tecnología y en otros lugares.

«Parece que Microsoft todavía se está expandiendo en China, incluida la cooperación en gestión de datos y ciberseguridad en la nube», dijo Winston Ma, profesor adjunto de la Universidad de Nueva York y ex director gerente de China Investment Corp., un fondo soberano chino.

Yaakov´s Group te puede asesorar para evitar hackeos en tu organización ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Fuente: CNN

Se actualizó el cronograma de PCI DSS v4.0 para admitir un RFC adicional.

icon-estandar-pci-dssLos comentarios de la industria son fundamentales para la evolución del Estándar de seguridad de datos de PCI (PCI DSS). Debido al amplio impacto que tiene PCI DSS en la comunidad de pagos, el Consejo está buscando comentarios adicionales sobre los documentos de validación de PCI DSS v4.0. Como resultado de ampliar las oportunidades de comentarios de las partes interesadas para incluir estos documentos de respaldo, el Consejo ahora tiene como objetivo una fecha de finalización del cuarto trimestre de 2021 para PCI DSS v4.0. Aún se está determinando la publicación y disponibilidad de PCI DSS v4.0. El Consejo comunicará la fecha de publicación prevista en los próximos meses.
El Consejo llevará a cabo una RFC sobre los borradores de la plantilla del Informe de Cumplimiento (ROC) v4.0, los Cuestionarios de Autoevaluación (SAQ) y los documentos de validación de la Atestación de Cumplimiento (AOC). El RFC está previsto para junio de 2021. En los próximos meses se proporcionarán detalles sobre cómo participar en el RFC.

Es importante tener en cuenta que el nuevo cronograma aún incluirá un período de transición para admitir la migración de PCI DSS v3.2.1 a v4.0, y también se proporcionará tiempo para permitir que las entidades cumplan con los nuevos requisitos con fecha futura.

El Consejo proporcionará información adicional sobre los cambios en el cronograma de PCI DSS v4.0 durante el año. Suscríbase al blog de PCI Perspectives para mantenerse actualizado sobre el progreso de PCI DSS v4.0.

Fuente: https://blog.pcisecuritystandards.org/pci-dss-v4.0-timeline-updated-to-support-an-additional-rfc

Otros links relacionados:

https://blog.pcisecuritystandards.org/topic/pci-dss-v4-0

 

CISA emite una directiva de emergencia y alerta sobre las vulnerabilidades de Microsoft Exchange

vulnerabilidad

CISA ha emitido la Directiva de emergencia (ED) 21-02 y la Alerta AA21-062A que abordan las vulnerabilidades críticas en los productos de Microsoft Exchange. La explotación exitosa de estas vulnerabilidades permite que un atacante acceda a los servidores de Exchange locales, lo que les permite obtener acceso persistente al sistema y control de una red empresarial.

CISA recomienda encarecidamente a las organizaciones que examinen sus sistemas para detectar cualquier actividad maliciosa detallada en la Alerta AA21-062A. Revise los siguientes recursos para obtener más información:

Fuente: CISA

Google lanza actualizaciones de seguridad para Chrome

Google ha lanzado la versión 89.0.4389.72 de Chrome para Windows, Mac y Linux. Esta versión corrige las vulnerabilidades que un atacante podría aprovechar para tomar el control de un sistema afectado.

 

Para visualizar la información completa por favor ingresar al siguiente link:

Google

 

Para prevenir ataques en tu organización Yaakov´s Group te puede asesorar ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Estados Unidos acusa a piratas informáticos norcoreanos de robar millones.

Los federales han ampliado la lista de delitos de piratería política y financiera que, según alegan, están vinculados al Grupo Lazarus y Corea del Norte.

El Departamento de Justicia de los Estados Unidos ha acusado a tres programadores informáticos norcoreanos por su presunta participación en ciberataques destructivos y generalizados como parte de la amenaza persistente avanzada (APT) conocida como Grupo Lazarus. La acusación amplía el alcance de los delitos que el Departamento de Justicia ha vinculado al Grupo Lazarus (y, por extensión, a Corea del Norte).

Los federales también anunciaron que un presunto cómplice de Lazarus Group, un ciudadano canadiense-estadounidense ahora bajo custodia, planea declararse culpable de lavado de dinero.

Los tres sospechosos principales, que por ahora el FBI cree que residen en Corea del Norte y permanecen fuera del alcance de las fuerzas del orden de Estados Unidos, son buscados en relación con una serie de presuntos delitos. Estos incluyen los ciberataques de WannaCry de 2017; la filtración de datos de 2014 de Sony Pictures Entertainment; robar y extorsionar más de $ 1.3 mil millones en dinero y criptomonedas de instituciones financieras y empresas; crear malware centrado en el espionaje; y desarrollar y comercializar de manera fraudulenta una plataforma blockchain que también se utilizó para el espionaje.

La acusación de piratería presentada en el Tribunal de Distrito de los Estados Unidos en Los Ángeles, desvelada Wednesdaty, alega que Jon Chang Hyok, Kim Il y Park Jin Hyok son todos miembros de la Oficina General de Reconocimiento (RGB), la agencia de inteligencia militar de la República Popular Democrática. de Corea (RPDC). Alega que específicamente, los tres son miembros de un conocido brazo RGB encargado de la ciberdelincuencia, conocido como Lazarus Group o APT38.

Park fue acusado previamente en una denuncia penal estadounidense revelada en septiembre de 2018, en la que los federales lo acusaron de piratear Sony Pictures, WannaCry y también del costoso ataque SWIFT de 2016 al banco central de Bangladesh.

«La acusación sin sellar de hoy amplía los cargos del FBI en 2018 por los ciberataques sin precedentes llevados a cabo por el régimen de Corea del Norte», dijo el subdirector del FBI Paul Abbate. «La persecución, el compromiso y el robo cibernético en curso por parte de Corea del Norte de víctimas globales se cumplieron con los esfuerzos de investigación persistentes y sobresalientes del FBI en estrecha colaboración con socios estadounidenses y extranjeros».

Presuntos crímenes grupales de Lázaro

La acusación formal alega que los tres y Lazarus Group en general estaban detrás de una amplia gama de ciberactividades criminales. Aquí hay un resumen:

Sony Pictures Entertainment Hack, 2014. En represalia por «The Interview», una película que mostraba un asesinato ficticio del líder de la RPDC, el pirateo de Sony Pictures y AMC Theatres. El Departamento de Justicia también dijo que se sospechaba que estaban involucrados en la intrusión de 2015 en Mammoth Screen, que estaba produciendo una serie ficticia que involucra a un científico nuclear británico hecho prisionero en la RPDC.

Robos bancarios SWIFT habilitados cibernéticamente, 2015-2019. Intenta robar más de 1.200 millones de dólares de bancos de países africanos, Bangladesh, Malta, México y Taiwán, pirateando las comunicaciones SWIFT internas de los bancos, que se utilizan para transferencias intrabancarias.

Campañas de spear-phishing, 2016-2020. Múltiples campañas de spear-phishing dirigidas a empresas aeroespaciales de EE. UU., Contratistas de defensa, empresas de energía, empresas de tecnología, el Departamento de Defensa de EE. UU. Y el Departamento de Estado de EE. UU.

Marine Chain Token e ICO, 2017-2018. Desarrollo y comercialización del Marine Chain Token para permitir a los inversores comprar participaciones de propiedad fraccionarias en embarcaciones de transporte marítimo, respaldadas por una cadena de bloques, lo que permitiría a la RPDC obtener fondos de inversores en secreto, controlar intereses en embarcaciones de transporte marítimo y evadir las sanciones de EE. UU.

Ransomware y extorsión habilitada para ciber, 2017-2020. Creación del ransomware destructivo WannaCry 2.0 en mayo de 2017 y ataques de ransomware en curso durante el año pasado que implicaron el robo de datos confidenciales.

Atracos de criptomonedas, 2017-2020: objetivo de cientos de empresas de criptomonedas, incluido el robo de $ 75 millones de una empresa de criptomonedas eslovena en diciembre de 2017; $ 24,9 millones de una empresa de criptomonedas de Indonesia en septiembre de 2018; y $ 11,8 millones de una empresa de servicios financieros en Nueva York en agosto, en la que los piratas informáticos utilizaron la aplicación maliciosa CryptoNeuro Trader como puerta trasera.

Robos de retiro de efectivo en cajeros automáticos habilitados cibernéticamente, 2018. Robos a través de esquemas de retiro de efectivo en cajeros automáticos, incluido el robo de $ 6.1 millones de BankIslami Pakistan Limited (BankIslami).

Aplicaciones de criptomonedas maliciosas, 2018-2020. Desarrollo de aplicaciones de criptomonedas falsas desde marzo de 2018 hasta al menos el pasado mes de septiembre, que en realidad fueron puertas traseras para el espionaje.

Esta familia de malware “AppleJeus” incluye aplicaciones llamadas Ants2Whale, Celas Trade Pro, CoinGo Trade, CryptoNeuro Trader, Dorusio, iCryptoFx, Kupay Wallet, Union Crypto Trader y WorldBit-Bot.

«Como se establece en la acusación formal de hoy, los agentes de Corea del Norte, que usan teclados en lugar de armas, roban billeteras digitales de criptomonedas en lugar de sacos de efectivo, son los principales ladrones de bancos del mundo», dijo el Secretario de Justicia Auxiliar John Demers de la División de Seguridad Nacional del Departamento de Justicia. , en un comunicado emitido el miércoles. «El Departamento continuará enfrentando la actividad cibernética maliciosa de los estados nacionales con nuestras herramientas únicas y trabajará con nuestras agencias compañeras y la familia de naciones que respetan las normas para hacer lo mismo».

Además de los cargos penales, la Fiscalía de los Estados Unidos y el FBI también obtuvieron órdenes de incautación que autorizaban al FBI a incautar $ 1.9 millones en criptomonedas robadas por los perpetradores pertenecientes a una empresa de servicios financieros en Nueva York. El dinero se mantiene en dos intercambios de criptomonedas.

Un cómplice se declara culpable

Mientras tanto, un ciudadano canadiense-estadounidense acordó declararse culpable en un caso presentado en el Tribunal de Distrito de Los Ángeles, junto con las operaciones de retiro de efectivo en cajeros automáticos y un atraco a un banco habilitado cibernéticamente. Ghaleb Alaumary de Mississauga, Ontario, admitió que jugó un papel como blanqueador de dinero para la APT de Corea del Norte.

“Alaumary fue un prolífico blanqueador de dinero para los piratas informáticos involucrados en esquemas de retiro de efectivo en cajeros automáticos, atracos bancarios habilitados por cibernética, esquemas de compromiso de correo electrónico empresarial (BEC) y otros esquemas de fraude en línea”, según la acusación. «Alaumary organizó equipos de conspiradores en los Estados Unidos y Canadá para lavar millones de dólares obtenidos a través de operaciones de retiro de efectivo en cajeros automáticos, incluso de BankIslami y un banco en India en 2018».

La acusación también acusa a Alaumary de conspirar con Ramon Olorunwa Abbas, también conocido como «Ray Hushpuppi», y otros para lavar fondos de un atraco cibernético perpetrado por Corea del Norte desde un banco maltés en febrero de 2019. El verano pasado, la Fiscalía de los EE. UU. En Los Ángeles acusó a Abbas en un caso separado alegando que conspiró para lavar cientos de millones de dólares de fraudes de BEC y otras estafas.

Alaumary acordó declararse culpable de un cargo de conspiración para cometer lavado de dinero, que conlleva una sentencia máxima de 20 años de prisión.

Los hackers norcoreanos siguen en libertad

Jon, Kim y Park están acusados ​​de un cargo de conspiración para cometer fraude y abuso informático, que conlleva una sentencia máxima de cinco años de prisión, y un cargo de conspiración para cometer fraude electrónico y fraude bancario, que conlleva una sentencia máxima. de 30 años de prisión.

Siguen prófugos y se cree que los tres están en Corea del Norte, según el FBI.

Fuente: Threat Post

Yaakov´s Group tiene la solución, te asesoramos para fortalecer la ciberseguridad en tu organización ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

COMB: la mayor violación de todos los tiempos filtrada en línea con 3.200 millones de registros

 

fondo-mobile-hacker

COMB: la mayor violación de todos los tiempos filtrada en línea con 3.200 millones de registros Para prevenir ataques en tu organización Yaakov´s Group te puede asesorar ¡Contáctanos! #Laexperienciaentecnología #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

Se la considera la infracción más grande de todos los tiempos y la madre de todas las infracciones: COMB, o la compilación de muchas infracciones, contiene más de 3.200 millones de pares únicos de contraseñas y correos electrónicos de texto sin cifrar. Si bien muchas violaciones y filtraciones de datos han plagado Internet en el pasado, esta es excepcional por su tamaño. Es decir, la población total del planeta es de aproximadamente 7,8 mil millones, y esto es aproximadamente el 40% de eso.

Sin embargo, si se considera que solo hay alrededor de 4.700 millones de personas en línea, COMB incluiría los datos de casi el 70% de los usuarios de Internet a nivel mundial (si cada registro fuera una persona única). Por esa razón, se recomienda a los usuarios que verifiquen inmediatamente si sus datos se incluyeron en la filtración. Puede dirigirse al verificador de fugas de datos personales en este enlace.

CyberNews fue la primera base de datos de filtraciones que incluyó los datos de COMB. Desde que se lanzó COMB por primera vez, casi 1 millón de usuarios han revisado este verificador de fugas de datos personales para ver si sus datos se incluyeron en la compilación de violaciones más grande de todos los tiempos.

Entonces, ¿cómo ocurrió la fuga de datos de COMB?

El martes 2 de febrero, COMB se filtró en un foro de piratería popular. Contiene miles de millones de credenciales de usuario de filtraciones pasadas de Netflix, LinkedIn, Exploit.in, Bitcoin y más. Esta filtración es comparable a la Compilación de Breach de 2017, en la que se filtraron 1.400 millones de credenciales.

Sin embargo, la infracción actual, conocida como «Compilación de muchas infracciones» (COMB), contiene más del doble de pares únicos de correo electrónico y contraseña. Actualmente, los datos se archivan y se guardan en un contenedor cifrado y protegido con contraseña.

La base de datos filtrada incluye un script llamado count_total.sh, que también se incluyó en la compilación de violaciones de 2017. Esta infracción también incluye otros dos scripts: query.sh, para consultar correos electrónicos, y sorter.sh para clasificar los datos.

Después de ejecutar el script count_total.sh, que es un script bash simple para contar el total de líneas en cada uno de los archivos y sumarlos, podemos ver que hay más de 327 mil millones de pares de correo electrónfico y contraseña:

Ésta no parece ser una nueva infracción, sino la mayor recopilación de infracciones múltiples. Al igual que la compilación de brechas de 2017, los datos de COMB están organizados por orden alfabético en una estructura en forma de árbol y contienen los mismos scripts para consultar correos electrónicos y contraseñas.

En este momento, no está claro qué bases de datos previamente filtradas se recopilan en esta violación. Las muestras vistas por CyberNews contenían correos electrónicos y contraseñas de dominios de todo el mundo.

Netflix, Gmail, inicios de sesión de Hotmail incluidos en COMB
Debido a que COMB es una base de datos rápida, de búsqueda y bien organizada de las principales filtraciones pasadas, naturalmente contiene filtraciones pasadas. Esto incluye importantes filtraciones de servicios populares como Netflix, Gmail, Hotmail, Yahoo y más.

En 2015, The Independent informó sobre un aparente «hackeo de Netflix» en el que los ciberdelincuentes pudieron iniciar sesión en las cuentas de los usuarios de Netflix en todo el mundo. Sin embargo, Netflix nunca ha admitido haber sido pirateado, y es más probable que esto sea una consecuencia del hecho de que los usuarios a menudo usan las mismas contraseñas para diferentes cuentas. Por eso es importante utilizar una contraseña única para cada cuenta que cree.

Del mismo modo, Gmail nunca tuvo una violación de datos propia. En cambio, esto probablemente esté relacionado con personas que usan sus direcciones de correo electrónico de Gmail en otros sitios web o servicios violados.

Por otro lado, Microsoft confirmó que entre enero y marzo de 2019, los piratas informáticos pudieron acceder a varias cuentas de correo electrónico de consumidores de Outlook.com, Hotmail y MSN Mail.

Pero quizás la mayor violación de datos de renombre le sucedió a Yahoo. Si bien se informó en 2016, la infracción ocurrió a finales de 2014. En esa infracción de Yahoo, la empresa confirmó que las 3 mil millones de cuentas de sus usuarios se habían visto afectadas.

Parece que no todos los datos de violaciones pasadas de Yahoo y Hotmail / Microsoft se han incluido en COMB. No obstante, es posible que la lista se haya limpiado de credenciales muertas, por lo que es crucial que los usuarios verifiquen si sus datos se han filtrado.

Similar a Compilación de violaciones
Esta actual base de datos filtrada parece basarse en la compilación de violaciones de 2017. En esa filtración, los analistas de inteligencia de 4iQ descubrieron una base de datos de un solo archivo con 1.400 millones de pares de correo electrónico y contraseña, todo en texto plano.

En ese momento, esto se consideró la mayor exposición a la violación de credenciales, casi dos veces mayor que la mayor exposición de credenciales anterior de Exploit.in, que tenía casi 800 millones de registros.

La compilación de brechas de 2017 contenía 252 brechas anteriores, incluidas las agregadas de los vertederos Anti Public y Exploit.in anteriores, así como LinkedIn, Netflix, Minecraft, Badoo, Bitcoin y Pastebin. Sin embargo, cuando analizaron los datos, encontraron que «el 14% de los pares de nombre de usuario / contraseñas expuestos no habían sido previamente descifrados por la comunidad y ahora están disponibles en texto sin cifrar».

Cuando 4iQ descubrió la compilación Breach, probaron un pequeño subconjunto de las contraseñas para su verificación, y la mayoría de las contraseñas probadas funcionaron. Los analistas de inteligencia afirman que encontraron el volcado de 41GB el 5 de diciembre de 2017, con los últimos datos actualizados el 29 de noviembre de 2017.

También remarcaron que la filtración no era solo una lista, sino más bien una “base de datos interactiva” que permitía “búsquedas rápidas (respuesta de un segundo) y nuevas importaciones de violaciones. Dado el hecho de que las personas reutilizan contraseñas en sus cuentas de correo electrónico, redes sociales, comercio electrónico, banca y trabajo, los piratas informáticos pueden automatizar el secuestro de cuentas o la toma de control de cuentas «.

Posible impacto
El impacto para los consumidores y las empresas de esta nueva infracción puede no tener precedentes. Debido a que la mayoría de las personas reutilizan sus contraseñas y nombres de usuario en varias cuentas, los ataques de relleno de credenciales son la mayor amenaza.

Si los usuarios utilizan las mismas contraseñas para LinkedIn o Netflix que utilizan para sus cuentas de Gmail, los atacantes pueden cambiar a otras cuentas más importantes.

Más allá de eso, los usuarios cuyos datos se han incluido en la Compilación de muchas infracciones pueden convertirse en víctimas de ataques de spear-phishing o pueden recibir altos niveles de correos electrónicos no deseados.

En cualquier caso, normalmente se recomienda a los usuarios que cambien sus contraseñas de forma regular y que utilicen contraseñas únicas para cada cuenta. Hacerlo, crear y recordar contraseñas únicas, puede ser bastante desafiante, y recomendamos a los usuarios que obtengan administradores de contraseñas para ayudarlos a crear contraseñas seguras.

Y, por supuesto, los usuarios deben agregar autenticación multifactor, como Google Authenticator, en sus cuentas más confidenciales. De esa manera, incluso si un atacante tiene su nombre de usuario y contraseña, no podrá ingresar a sus cuentas.

Fuente: Cybernews

Agile Security Alert Based On Change Control

Agile Security Alert Based On Change Control. It is an alerting service when the development area has put developments into production without going through a security review, our SOC will alert, then we offer the pentest and scanning service for these new developments in production. Contact us! #Theexperienceoftechnology #cybersecurity #digitaltransformation  #Appsec #devops #devsecops

https://www.linkedin.com/posts/sales-yaakov-s-group-628b3a171_theexperienceoftechnology-cybersecurity-digitaltransformation-activity-6765636501310115840-SbTC