CEVICAS GROUP - Centro Virtual de Capacitación en Seguridad Informática -el Conocimiento Fácil-

Inglés Frances Alemán Español Italiano Holandés Ruso Portugués Japonés Koreano Arabe Chino Simplificado

En nuestro "CEVICAS Group" nos abocamos a la enseñanza personalizada sobre Seguridad Informática, capacitamos a las personas para entender todos los aspectos que atenten contra dicha Seguridad y luego de forma muy clara y sin apresurarse, las guiamos hacia la instrumentación de las "Contra-medidas" necesarias para la Securización de la Información, el Hardware asociado y el factor Humano circundante."

En esta sección se presentan las últimas noticias sobre Ciberseguridad


|News Julio 2k20 (4)| |News Agosto 2k20 (5)| |News Septiembre 2k20 (4)| |News Octubre 2k20 (5)| |News Noviembre 2k20 (4)| |News Diciembre 2k20 (4)| |News Enero 2k21 (5)| |News Febrero 2k21 (4)| |News Marzo 2k21 (4)| |News Abril 2k21 (5)| |News Mayo 2k21 (4)| |News Junio 2k21 (4)| |News Julio 2k21 (4)| |News Agosto 2k21 (5)| |News Septiembre 2k21 (4)| |News Octubre 2k21 (4)| |News Noviembre 2k21 (4)| |News Diciembre 2k21 (4)| |News Enero 2k22 (5)| |News Febrero 2k22 (4)| |News Marzo 2k22 (4)| |News Abril 2k22 (2)| |News Mayo 2k22 (3)| |News Octubre 2k22 (2)| |News Noviembre2k22 (3)|

Fuga de datos en el proveedor de cuidados de salud de Luisiana impacta en 270000 pacientes

Autor: Ionut Arghire

Traducción: Leandro Di Dio

Fecha: 29/12/22

El proveedor de cuidados de salud de Luisiana, Sistema de Salud Lake Charles Memorial (LCMHS), está informando a aproximadamente 270,000 pacientes que su información personal y médica se vio comprometida en una fuga de datos.

Una comunidad regional de cuidados de sistema de salud consiste en varias instalaciones, LCMHS identificó el ciberataque el 25 de octubre y comenzó a informarle a los pacientes el 23 de diciembre.

En una notificación en su sitio web, LCMHS dice que "una tercera parte no autorizada" ganó acceso a sus redes entre el 20 y 21 de octubre.

Los atacantes accedieron y probablemente filtraron ciertos archivos con datos de pacientes, según afirma el proveedor de cuidados de salud.

Los archivos robados contenían información de los pacientes tales como nombres, direcciones, fechas de nacimientos, información del seguro de salud, números de registros médicos, números de identificación de pacientes, datos de pagos y detalles sobre la atención recibida en LCMHS. Los números de seguridad social también fueron comprometidos en algunos casos.

EL 22 de diciembre, el proveedor de cuidados de salud informó al Departamentos de Salud y Servicios Humanos de USA que aproximadamente 270000 pacientes fueron afectados por el incidente.

Mientras que LCMH no compartió detalles sobre el tipo de ciberataque del que fue víctima, la banda de ransomware Hive ya se ha declarado responsable del incidente.

El grupo de hacking se jactó del ciberataque en su sitio web de Tor, alegando haber exfiltrado de la red de LCMH varios archivos comerciales (listas de materiales y contratos), registros médicos, escaneos de archivos y otros tipos de datos.

Fuente: Security Week

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail



Francia multa a Microsoft con 60 millones de euros por usar cookies publicitarias sin el consentimiento de los usuarios

Autor: Ravie Lakshmanan

Traducción: Leandro Di Dio

Fecha: 23/12/22

El organismo de control de la privacidad de Francia impuso una multa de 60 millones de euros la subsidiaria irlandesa de Microsoft por enviar cookies publicitarias en las computadoras de los usuarios sin sus consentimientos violando las leyes de protección de datos de la Unión Europea.

La Commission nationale de l'informatique et des libertés (CNIL) advirtió que los usuarios que visitaban el sitio web del motor de búsqueda de Bing no disponían de un "mecanismo para rechazar las cookies tan fácilmente como aceptarlas"

La autoridad, que llevó adelante una auditoría online entre septiembre del 2020 y mayo del 2021 siguiendo una denuncia recibida en febrero del 2020, declaró que el gigante tecnológico utilizaba cookies con el objetivo de publicar anuncios y combatir el fraude publicitario sin el permiso de los usuarios tal y como requiere la ley.

Además de la multa, se le exigió a Microsoft modificar sus prácticas con las cookies en un lapso de 3 meses o afrontar el riesgo de una multa adicional de 60 mil euros por día de incumplimiento una vez finalizado el plazo.

En una declaración compartida en Wall Street Journal, el fabricante de Windows dijo que ya ha realizado los cambios para incluir una opción que rechace las cookies publicitarias. Sin embargo, expresó preocupación en que las cookies para detectar fraude publicitario no debería requerir el consentimiento de aquellos que "intenta defraudar a otros"

Las multas de CNIL aparecen como parte de un control más amplio contra las grandes empresas tecnológicas y es similar a las penalidades monetarias publicadas contra Alphabet y plataformas Meta de Google a principios de enero.

El mes pasado, el organismo regulador también multó al proveedor de electricidad Électricité de France (EDF) por el uso de algoritmos encriptación débil para proteger las contraseñas y no cumplir con las políticas de retención de datos de GDPR, respectivamente.

Fuente: The Hacker News

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail



Cisco trabaja en un parche para una vulnerabilidad públicamente revelada en teléfonos IP

Autor: Eduard Kovacs

Traducción: Leandro Di Dio

Fecha: 09/12/22

El jueves, Cisco le informó a sus clientes que está trabajando en parches para una vulnerabilidad de alta severidad que afecta a algunos de sus teléfonos IP.

La falla, rastreada como CVE-2022-20968, impacta a los teléfonos IP series 7800 y 8800 (a excepción de la 8821). No existen soluciones alternativas, pero Cisco proporcionó una mitigación que puede ser utilizada hasta que los parches sean lanzados por la compañía.

CVE-2022-20968 fue descrita por el gigante de las redes como un desbordamiento de buffer en relacionado con la función de procesamiento del Protocolo de descubrimiento.

Un ataque adyacente no autenticado pudo explotar la vulnerabilidad mediante el envío de paquetes de Discovery Protocol especialmente diseñados al dispositivo de destino. La vulnerabilidad puede llegar a la ejecución de código arbitrario o a una denegación de servicio.

Los teléfonos IP de Cisco que tiene la versión 14.2 o anteriores del firmware, son vulnerables. Un parche será lanzado en enero del 2023

La compañía dice que no tiene información de ningún ataque que pudiera explotar la vulnerabilidad pero advirtió que la falla ha sido "discutida públicamente" y un exploit de prueba-de-concepto (PdC) está disponible.

SecurityWeek no pudo encontrar el PdC ni la revelación pública. Sin embargo, la vulnerabilidad fue reportada a Cisco por Qian Chen de Codesafe Team de la firma Qi'anxin Group de Legendsec en Chinese cybersecurity y la información podría estar disponible solo en chino.

Investigadores de Qi'anxin reportaron vulnerabilidades para varios proveedores de hardware y software durante los últimos años, incluyendo a Oracle, Moxa, HPE, Apple y Google.

Fuente: SecurityWeek

Comparte en twitter Comparte en Facebook Comparte en Whatsapp Comparte en LinkedIn Comparte por mail



¡ESPERA NO TE RETIRES AUN¡ ANTES QUIERO ¡REGALARTE UN LIBRO!

TU INFORME GRATIS YA


AUTOR: Ing. Diego Barrientos

Quien los capacita en Seguridad Informática

FORMACION DEL AUTOR: Ing.Sistemas (UTN) - CCNA/CCNP (Cisco) -Ethical Hacker (Cortech) - MCSA (Microsoft) - Tec. en Electronica (Rep-Francesa) - Diplomado en Seguridad (Next-Vision) - Docente, Instructor y Amigo


E-MAIL DE CONTACTO: info@cevicas.com

PAGINA PRINCIPAL: www.cevicas.com

REDES SOCIALES: www.facebook.com/CevicasGroup https://twitter.com/cevicas https://youtube.com/cevicas Suscripción Gratuita y REGALO

¡Quieres saber mas de mí, mira este video!




Argentina - Mar del Plata - 2020 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection