Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AntonioJesusGon

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Según la información facilitada por el fabricante los principales datos filtrados incluyen detalles de contacto (como correos electrónicos, direcciones y números de teléfono) y datos de vehículos (como números de bastidor) de nuestros clientes. En cambio, afirman que no se han visto afectados datos financieros ni números de identificación oficial (como el DNI) de nuestros clientes.

De todas formas, como ocurre siempre en estos casos es recomendable tomar todas las precauciones posibles sobre posibles ataques de phishing o intento de robo de cuentas, etc. en los próximos meses.


Adjunto el comunicado enviado en España por si se pierden las imágenes:
CitarHyundai Motor España
C/ Quintanapalla 2, Edificio Néctar
28050 MADRID
10 de abril de 2023


Asunto: Información y recomendaciones sobre incidente de protección de datos

Estimado/a señor/a,

Me pongo en contacto con usted en nombre de Hyundai Motor España para informarle de que, lamentablemente, a pesar del altísimo nivel de medidas de protección que aplicamos en nuestros sistemas tecnológicos y nuestros continuos esfuerzos para mantener el más alto nivel de seguridad, nuestra empresa ha tenido conocimiento recientemente de que un tercero no autorizado ha accedido a cierta información de nuestra base de datos de clientes.

En el momento en el que tuvimos conocimiento del incidente, iniciamos inmediatamente una investigación y tomamos medidas para contenerlo. Contactamos con los mejores especialistas en ciberseguridad y con nuestros abogados para que nos ayudaran a gestionar el incidente e informamos rápidamente a la Agencia Española de Protección de Datos. Entre las diversas medidas de seguridad aplicadas, bloqueamos el servidor afectado y lo desconectamos permanentemente de la red. Seguimos trabajando con nuestros equipos informáticos para garantizar que nuestros sistemas mantienen un alto nivel de seguridad.

Nuestra investigación informática indica que pueden haberse visto afectados algunos datos relativos a clientes y potenciales clientes. Los datos incluyen detalles de contacto (como correos electrónicos, direcciones y números de teléfono) y datos de vehículos (como números de bastidor) de nuestros clientes. No se han visto afectados datos financieros ni números de identificación oficial (como el DNI) de nuestros clientes.

Aunque no tenemos constancia de que estos datos hayan sido utilizados con fines fraudulentos, por extremar la precaución le recomendamos que aplique las medidas habitualmente recomendadas y compruebe cualquier intento de contacto por correo electrónico, postal y/o mensaje de texto que pueda parecer que proviene de Hyundai España o de otras entidades del Grupo Hyundai Motor. En particular, le recomendamos que evite pulsar cualquier enlace que contengan estas comunicaciones. Como siempre, puede ponerse en contacto con nosotros directamente para cualquier verificación o soporte. En este sentido, hemos habilitado un canal específico al que puede dirigirse: email No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o teléfono 900 622 110.

Para nosotros, en Hyundai Motor España, la protección de los datos personales de nuestros clientes y contactos ha sido siempre una prioridad absoluta. Nos esforzamos día a día para garantizar unos estándares de seguridad altos y asegurar una respuesta rápida y completa en caso de cualquier potencial riesgo.

Hyundai Motor España se disculpa sinceramente por cualquier preocupación que este incidente haya podido ocasionar.

El equipo de Hyundai queda a su entera disposición para cualquier información adicional.

Reciba un cordial saludo,

LEOPOLDO SATRUSTEGUI PEREZ DE VILLAAMIL
Director General de Hyundai Motor España



La filtración de datos de los clientes parece que no se ha quedado en España, ya que los propietarios en Francia e Italia también han sido avisado vía email:


Fuente de las imágenes: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente:
Hyundai
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2

Los analistas de seguridad han encontrado una grave vulnerabilidad de seguridad en la aplicación de escritorio para Microsoft Teams que da a los actores de amenazas acceso a tokens de autenticación y cuentas con la autenticación multifactor (MFA) activada.

El problema de seguridad recién descubierto afecta a las versiones de la aplicación para Windows, Linux y Mac y se refiere a Microsoft Teams que almacena tokens de autenticación de usuario en texto sin cifrar sin proteger el acceso a ellos.

Un atacante con acceso local en un sistema donde está instalado Microsoft Teams podría robar los tokens y usarlos para iniciar sesión en la cuenta de la víctima.

"Este ataque no requiere permisos especiales o malware avanzado para salirse con la suya con daños internos importantes", explica Connor Peoples de la compañía de ciberseguridad Vectra en un informe esta semana.

Los investigadores de Vectra descubrieron el problema en agosto de 2022 y lo informaron a Microsoft. Sin embargo, Microsoft no estuvo de acuerdo en la gravedad del problema y dijo que no cumple con los criterios para la aplicación de parches.

Detalles del problema
Microsoft Teams es una aplicación Electron, lo que significa que se ejecuta en una ventana del navegador, completa con todos los elementos requeridos por una página web normal (cookies, cadenas de sesión, registros, etc.).

Electron no admite el cifrado ni las ubicaciones de archivos protegidas de forma predeterminada, por lo que, si bien el marco de software es versátil y fácil de usar, no se considera lo suficientemente seguro para desarrollar productos de misión crítica a menos que se aplique una personalización extensa y un trabajo adicional.

Vectra analizó Microsoft Teams mientras intentaba encontrar una manera de eliminar las cuentas desactivadas de las aplicaciones cliente, y encontró un archivo ldb con tokens de acceso en texto sin cifrar.

"Tras la revisión, se determinó que estos tokens de acceso estaban activos y no un volcado accidental de un error anterior. Estos tokens de acceso nos dieron acceso a las API de Outlook y Skype". - Vectra

Usando este tipo de malware, los actores de amenazas podrán robar tokens de autenticación de Microsoft Teams e iniciar sesión de forma remota como usuario, evitando MFA y obteniendo acceso completo a la cuenta.

Mitigación de riesgos
Con un parche poco probable que se lance, la recomendación de Vectra es que los usuarios cambien a la versión del navegador del cliente de Microsoft Teams. Al usar Microsoft Edge para cargar la aplicación, los usuarios se benefician de protecciones adicionales contra fugas de tokens.

Los investigadores aconsejan a los usuarios de Linux que se muevan a una suite de colaboración diferente, especialmente desde que Microsoft anunció planes para dejar de admitir la aplicación para la plataforma en diciembre.

Para aquellos que no pueden pasar a una solución diferente de inmediato, pueden crear una regla de supervisión para detectar los procesos que acceden a los siguientes directorios:

[Windows] %AppData%\Microsoft\Teams\Cookies
[Windows] %AppData%\Microsoft\Teams\Local Storage\leveldb
[macOS] ~/Biblioteca/Soporte de aplicaciones/Microsoft/Teams/Cookies
[macOS] ~/Library/Application Support/Microsoft/Teams/Local Storage/leveldb
[Linux] ~/.config/Microsoft/Microsoft Teams/Cookies
[Linux] ~/.config/Microsoft/Microsoft Teams/Almacenamiento local/leveldb
BleepingComputer se ha puesto en contacto con Microsoft sobre los planes de la compañía para lanzar una solución para el problema y actualizará el artículo cuando obtengamos una respuesta.

Actualización 9/14/22 - Un portavoz de Microsoft nos envió el siguiente comentario con respecto a los hallazgos de Vectra:

La técnica descrita no cumple con nuestra barra para el servicio inmediato, ya que requiere que un atacante primero obtenga acceso a una red de destino.

Apreciamos la asociación de Vectra Protect para identificar y divulgar responsablemente este problema y consideraremos abordarlo en un futuro lanzamiento del producto.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
Buenas,

revisando la configuración de mi cuenta del foro he echado de menos poder activar un 2FA para aportar mayor seguridad la cuenta del foro.
Desconozco la dificultad de implementación de esta característica en el foro pero creo que puede ser de interés y útil.

Ya comentan que tal lo ven.

Saludos.
#4
Underc0de / Re:Reporte de links rotos
Abril 03, 2020, 02:34:02 PM
La URL te redirige a la sección de Ingeniería Inversa. Por si es posible recuperar el post.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El enlace comentado también está enlazado en el siguiente post, y te redirige a la sección: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo.
#5
Underc0de / Re:Participá y ganá la remera de Underc0de!
Noviembre 15, 2018, 05:27:33 AM
:D :D

AntonioJesusGon

Un saludo!
#6
Buenas,

como aporte para evitar y detectar minados en la web hay otra alternativa de dos desarrolladores españoles. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Tienen web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .Y además, extensión para Chrome y Firefox.
#7


Segundo martes de cada mes, hora de actualizar Windows, o al menos así ha sido durante muchos años, a pesar del cambio de política en ese aspecto que Microsoft anda impulsando desde el lanzamiento de Windows 10 y que implica publicar actualizaciones críticas independientemente del día.

Un 0-day entre lo parcheado

Nada menos que 62 han sido los agujeros de seguridad que Microsoft ha solucionado con este boletín mensual de actualizaciones. Además, estos parches han estado bastante repartidos y se han publicado para aplicaciones como Internet Explorer, Skype para empresas, Microsoft Edge, diversos productos de Office o el propio sistema operativo Windows.

No obstante, hay una vulnerabilidad que destaca sobre el resto y que acaba de ser solucionada por Microsoft. Esta vulnerabilidad, descubierta no hace mucho por investigadores de Qihoo 360, es un 0-day que se ha observado siendo utilizado en ataques dirigidos. Se trata de un problema de corrupción de memoria que afecta todas las versiones soportadas de MS Office y que permitiría a un atacante la ejecución de código arbitrario al abrir un archivo especialmente modificado.

Esto significa que se podrían haber estado usando documentos de Word modificados especialmente para ejecutar código malicioso cuando la víctima los abriera. No hace falta imaginarnos muchos escenarios posibles de ataque, puesto que hemos estado viendo varios ejemplos en ataques dirigidos, por ejemplo, al sector bancario.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Pues sí, esperemos que mejoren lo de la batería y la optimización. Aparte, esperemos también que no se produzcan fallos de seguridad tan grandes como los sucecidos últimamente.

Saludos.