Autor: Ionut Arghire
Traducción: Leandro Di Dio
Fecha: 29/12/22
El proveedor de cuidados de salud de Luisiana, Sistema de Salud Lake Charles Memorial (LCMHS), está informando a aproximadamente 270,000 pacientes que su información personal y médica se vio comprometida en una fuga de datos.
Una comunidad regional de cuidados de sistema de salud consiste en varias instalaciones, LCMHS identificó el ciberataque el 25 de octubre y comenzó a informarle a los pacientes el 23 de diciembre.
En una notificación en su sitio web, LCMHS dice que "una tercera parte no autorizada" ganó acceso a sus redes entre el 20 y 21 de octubre.
Los atacantes accedieron y probablemente filtraron ciertos archivos con datos de pacientes, según afirma el proveedor de cuidados de salud.
Los archivos robados contenían información de los pacientes tales como nombres, direcciones, fechas de nacimientos, información del seguro de salud, números de registros médicos, números de identificación de pacientes, datos de pagos y detalles sobre la atención recibida en LCMHS. Los números de seguridad social también fueron comprometidos en algunos casos.
EL 22 de diciembre, el proveedor de cuidados de salud informó al Departamentos de Salud y Servicios Humanos de USA que aproximadamente 270000 pacientes fueron afectados por el incidente.
Mientras que LCMH no compartió detalles sobre el tipo de ciberataque del que fue víctima, la banda de ransomware Hive ya se ha declarado responsable del incidente.
El grupo de hacking se jactó del ciberataque en su sitio web de Tor, alegando haber exfiltrado de la red de LCMH varios archivos comerciales (listas de materiales y contratos), registros médicos, escaneos de archivos y otros tipos de datos.
Fuente: Security Week
Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mailAutor: Ravie Lakshmanan
Traducción: Leandro Di Dio
Fecha: 23/12/22
El organismo de control de la privacidad de Francia impuso una multa de 60 millones de euros la subsidiaria irlandesa de Microsoft por enviar cookies publicitarias en las computadoras de los usuarios sin sus consentimientos violando las leyes de protección de datos de la Unión Europea.
La Commission nationale de l'informatique et des libertés (CNIL) advirtió que los usuarios que visitaban el sitio web del motor de búsqueda de Bing no disponían de un "mecanismo para rechazar las cookies tan fácilmente como aceptarlas"
La autoridad, que llevó adelante una auditoría online entre septiembre del 2020 y mayo del 2021 siguiendo una denuncia recibida en febrero del 2020, declaró que el gigante tecnológico utilizaba cookies con el objetivo de publicar anuncios y combatir el fraude publicitario sin el permiso de los usuarios tal y como requiere la ley.
Además de la multa, se le exigió a Microsoft modificar sus prácticas con las cookies en un lapso de 3 meses o afrontar el riesgo de una multa adicional de 60 mil euros por día de incumplimiento una vez finalizado el plazo.
En una declaración compartida en Wall Street Journal, el fabricante de Windows dijo que ya ha realizado los cambios para incluir una opción que rechace las cookies publicitarias. Sin embargo, expresó preocupación en que las cookies para detectar fraude publicitario no debería requerir el consentimiento de aquellos que "intenta defraudar a otros"
Las multas de CNIL aparecen como parte de un control más amplio contra las grandes empresas tecnológicas y es similar a las penalidades monetarias publicadas contra Alphabet y plataformas Meta de Google a principios de enero.
El mes pasado, el organismo regulador también multó al proveedor de electricidad Électricité de France (EDF) por el uso de algoritmos encriptación débil para proteger las contraseñas y no cumplir con las políticas de retención de datos de GDPR, respectivamente.
Fuente: The Hacker News
Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mailAutor: Eduard Kovacs
Traducción: Leandro Di Dio
Fecha: 09/12/22
El jueves, Cisco le informó a sus clientes que está trabajando en parches para una vulnerabilidad de alta severidad que afecta a algunos de sus teléfonos IP.
La falla, rastreada como CVE-2022-20968, impacta a los teléfonos IP series 7800 y 8800 (a excepción de la 8821). No existen soluciones alternativas, pero Cisco proporcionó una mitigación que puede ser utilizada hasta que los parches sean lanzados por la compañía.
CVE-2022-20968 fue descrita por el gigante de las redes como un desbordamiento de buffer en relacionado con la función de procesamiento del Protocolo de descubrimiento.
Un ataque adyacente no autenticado pudo explotar la vulnerabilidad mediante el envío de paquetes de Discovery Protocol especialmente diseñados al dispositivo de destino. La vulnerabilidad puede llegar a la ejecución de código arbitrario o a una denegación de servicio.
Los teléfonos IP de Cisco que tiene la versión 14.2 o anteriores del firmware, son vulnerables. Un parche será lanzado en enero del 2023
La compañía dice que no tiene información de ningún ataque que pudiera explotar la vulnerabilidad pero advirtió que la falla ha sido "discutida públicamente" y un exploit de prueba-de-concepto (PdC) está disponible.
SecurityWeek no pudo encontrar el PdC ni la revelación pública. Sin embargo, la vulnerabilidad fue reportada a Cisco por Qian Chen de Codesafe Team de la firma Qi'anxin Group de Legendsec en Chinese cybersecurity y la información podría estar disponible solo en chino.
Investigadores de Qi'anxin reportaron vulnerabilidades para varios proveedores de hardware y software durante los últimos años, incluyendo a Oracle, Moxa, HPE, Apple y Google.
Fuente: SecurityWeek
Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail
E-MAIL DE CONTACTO: info@cevicas.com PAGINA PRINCIPAL: www.cevicas.com REDES SOCIALES: www.facebook.com/CevicasGroup https://twitter.com/cevicas https://youtube.com/cevicas Suscripción Gratuita y REGALO |
¡Quieres saber mas de mí, mira este video! |