Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

90 millones de registros filtrados por el Departamento de Seguridad Publica de China

Un servidor de ElasticSearch de acceso público y no seguro, propiedad del Departamento de Seguridad Pública Provincial de Jiangsu de la provincia china de Jiangsu, filtró dos bases de datos que contenían más de 90 millones de personas y registros comerciales.

El troyano y ladrón de información Astaroth es una variedad de malware capaz de robar información sensible, como las credenciales de usuario de sus víctimas, mediante el uso de un módulo de registrador de claves, la intercepción de llamadas del sistema operativo y la supervisión del portapapeles.

Astaroth también es conocido por abusar de los binarios que viven en la tierra (LOLbins), como la interfaz de línea de comandos de la línea de comandos de Instrumental de administración de Windows ( WMIC ) para descargar e instalar sigilosamente las cargas de malware en segundo plano.

Jiangsu (江苏 省) es una provincia china costera centro-oriental con una población de más de 80 millones de habitantes y una población urbana de más de 55 millones que representa el 68,76% de su población total, según un censo de población de 2018 del National Bureau of Statistics, lo que la convierte en la quinta provincia más poblada de China.

Los departamentos de seguridad pública provinciales son "una organización funcional bajo el doble liderazgo del gobierno provincial y el Ministerio de Seguridad Pública a cargo del trabajo de seguridad pública de toda la provincia".

Las dos bases de datos ahora seguras contenían más de 26 GB de datos en forma de nombres de información de identificación personal (PII), fechas de nacimiento, géneros, números de tarjetas de identidad, coordenadas de ubicación, así como información sobre city_relations, city_open_id y province_open_id para individuos.

En el caso de las empresas, los registros incluyeron ID de empresas, tipos de empresas, coordenadas de ubicación, city_open_id y notas diseñadas para rastrear si el propietario de la empresa es conocido.

Además de las dos bases de datos de ElasticSearch expuestas, el Departamento de Seguridad Pública Provincial de Jiangsu también tenía una consola de administración de la Red de Seguridad Pública que requería una combinación de usuario / contraseña válida para el acceso, así como una instalación de Kibana de acceso público que se ejecutaba en el servidor y que ayudaba a navegar analizar los datos almacenados utilizando una interfaz basada en GUI.

Sin embargo, a diferencia de otros casos de instalaciones de Kibana expuestas, esta no se configuró completamente al ver que, una vez cargado en un navegador web, iría directamente a la página "Crear patrón de índice".

Sanyam Jain , miembro de la Fundación GDI e investigador de seguridad independiente, encontró el grupo de ElasticSearch mal configurado que permitía a cualquiera acceder a él con todos los derechos de administrador y contactó a BleepingComputer para asegurar la base de datos.

El investigador le dijo a BleepingComputer que la base de datos contenía los siguientes datos:

  • 58,364,777 registros de ciudadanos
  • 33,708,010 registros de negocios

Si bien Jain no recibio ninguna respuesta después de ponerse en contacto con el Departamento de Seguridad Pública Provincial de Jiangsu, CNCERT / CC fue tan rápido como siempre que nunca, contactando con el propietario de la base de datos y eliminándolo el fin de semana.

Jain encontró previamente un clúster de ElasticSearch accesible al público y propiedad de FMC Consulting, empresa china de caza de cabezas, que exponía los currículos de millones de clientes, registros de la compañía, así como datos de PII de empleados y clientes.

También descubrió cómo se eliminaron más de 12,000 bases de datos de MongoDB no aseguradas durante un período de tres semanas, y los atacantes solo dejaron un mensaje y pidieron a los propietarios de las bases de datos que se pusieran en contacto para restaurar sus datos.

Además, desde el inicio de 2019, los clusters de ElasticSearch disponibles al público han filtrado aproximadamente 33 millones de perfiles de solicitantes de empleo chinos, más de 108 millones de apuestas de varios casinos en línea que exponen los datos de PII de sus apostadores y cientos de miles de documentos legales confidenciales "no designados para publicación."

Otros 114 millones de registros de empresas y ciudadanos de EE. UU. Y más de 32 millones de registros de clientes de SKY Brasil fueron expuestos por las bases de datos de ElasticSearch mal configuradas durante noviembre de 2018.

En un esfuerzo por minimizar el número de instancias con pérdidas, el equipo de desarrollo de ElasticSearch explicó en diciembre de 2013 que los clústeres de Elastisearch nunca deberían estar accesibles a través de Internet, ya que solo los usuarios locales deberían tener permiso para usarlos.

¿Te es util este articulo?. ¿Tienes una opinion relacionada con este articulo?. ¿Te has entretenido con nosotros?.

Si la respuesta es afirmativa, dejanos un comentario :) y como no Gracias por vernos