expuestos – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Thu, 28 Mar 2024 11:23:38 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Los visitantes de la isla de Jeffrey Epstein expuestos por un corredor de datos https://magazineoffice.com/los-visitantes-de-la-isla-de-jeffrey-epstein-expuestos-por-un-corredor-de-datos/ https://magazineoffice.com/los-visitantes-de-la-isla-de-jeffrey-epstein-expuestos-por-un-corredor-de-datos/#respond Thu, 28 Mar 2024 11:23:35 +0000 https://magazineoffice.com/los-visitantes-de-la-isla-de-jeffrey-epstein-expuestos-por-un-corredor-de-datos/

Poco se sabe públicamente sobre las actividades de Epstein en la década anterior a su arresto en 2019. La mayoría de las mujeres que se presentaron ese año para acusar al pedófilo condenado ante el tribunal dicen que fueron agredidas en los años 90 y principios de los 2000.

Ahora, sin embargo, 11.279 coordenadas obtenidas por WIRED muestran no sólo una avalancha de tráfico hacia la propiedad isleña de Epstein (casi una década después de su condena por delincuente sexual), sino que también apuntan a hasta 166 lugares en todo Estados Unidos donde Near Intelligence infiere que los visitantes a Little St. James probablemente vivió y trabajó. El caché también apunta a ciudades de Ucrania, las Islas Caimán y Australia, entre otras.

Near Intelligence, por ejemplo, rastreó dispositivos que visitaban Little St. James desde ubicaciones en 80 ciudades de 26 estados y territorios de EE. UU., con Florida, Massachusetts, Texas, Michigan y Nueva York encabezando la lista. Las coordenadas apuntan a mansiones en comunidades cerradas en Michigan y Florida; casas en Martha’s Vineyard y Nantucket en Massachusetts; un club nocturno en Miami; y la acera frente a la Torre Trump en la Quinta Avenida en la ciudad de Nueva York.

Las coordenadas también apuntan a varias propiedades de Epstein más allá de Little St. James, incluido su rancho de 8.000 acres en Nuevo México y una mansión frente al mar en El Brillo Way en Palm Beach, donde los fiscales dijeron en una acusación que Epstein traficaba con numerosas “niñas menores” para el fines de molestarlos y abusar de ellos. En los datos de Near faltan notablemente lugares de Europa donde los ciudadanos estén protegidos por leyes integrales de privacidad.

Los mapas de Near Intelligence de la isla de Epstein revelan con todo detalle la vigilancia de precisión que los intermediarios de datos pueden lograr con la ayuda de restricciones de privacidad flexibles según la ley estadounidense. La empresa, que tiene raíces en Singapur y Bengaluru, India, obtiene sus datos de ubicación de intercambios publicitarios: empresas que interactúan silenciosamente con miles de millones de dispositivos mientras los usuarios navegan por la web y se mueven por el mundo.

Antes de que aparezca un anuncio dirigido en una aplicación o sitio web, los teléfonos y otros dispositivos envían información sobre sus propietarios a plataformas de ofertas en tiempo real e intercambios de anuncios, incluyendo con frecuencia datos de ubicación de los usuarios. Si bien los anunciantes pueden utilizar estos datos para informar sus decisiones de oferta, empresas como Near Intelligence los desviarán, reempaquetarán, analizarán y venderán.

Varios intercambios de anuncios, según El periodico de Wall Streetsupuestamente rescindieron los acuerdos con Near, alegando que el uso de sus datos violaba los términos de servicio de los intercambios.

Oficialmente, estos datos están destinados a ser utilizados por empresas que esperan determinar dónde trabajan y residen los clientes potenciales. Pero en octubre de 2023, el Diario reveló que Near alguna vez había proporcionado datos al ejército estadounidense a través de un laberinto de oscuras empresas de marketing, recortes y conductos para contratistas de defensa. Los registros de quiebras revisados ​​por WIRED muestran que en abril de 2023, Near Intelligence firmó un contrato de un año con otra empresa llamada nContext, una subsidiaria del contratista de defensa Sierra Nevada.



Source link-46

]]>
https://magazineoffice.com/los-visitantes-de-la-isla-de-jeffrey-epstein-expuestos-por-un-corredor-de-datos/feed/ 0
Mintlify dice que los tokens de GitHub de los clientes quedaron expuestos en una violación de datos https://magazineoffice.com/mintlify-dice-que-los-tokens-de-github-de-los-clientes-quedaron-expuestos-en-una-violacion-de-datos/ https://magazineoffice.com/mintlify-dice-que-los-tokens-de-github-de-los-clientes-quedaron-expuestos-en-una-violacion-de-datos/#respond Tue, 19 Mar 2024 03:35:24 +0000 https://magazineoffice.com/mintlify-dice-que-los-tokens-de-github-de-los-clientes-quedaron-expuestos-en-una-violacion-de-datos/

La startup de documentación Mintlify dice que docenas de clientes tuvieron tokens de GitHub expuestos en una violación de datos a principios de mes y divulgados públicamente la semana pasada.

Mintlify ayuda a los desarrolladores a crear documentación para su software y código fuente solicitando acceso y accediendo directamente a los repositorios de código fuente de GitHub del cliente. Mintlify cuenta entre sus clientes a empresas emergentes de tecnología financiera, bases de datos e inteligencia artificial.

En una publicación de blog el lunes, Mintlify culpó del incidente del 1 de marzo a una vulnerabilidad en sus propios sistemas, pero dijo que, como resultado, 91 de sus clientes vieron comprometidos sus tokens de GitHub.

Estos tokens privados permiten a los usuarios de GitHub compartir el acceso a su cuenta con aplicaciones de terceros, incluidas empresas como Mintlify. Si estos tokens son robados, un atacante podría obtener el mismo nivel de acceso al código fuente de una persona que el token permite.

«Los usuarios han sido notificados y estamos trabajando con GitHub para identificar si los tokens se utilizaron para acceder a repositorios privados», escribió el cofundador de Mintlify, Han Wang, en una publicación de blog.

La noticia del incidente se hizo pública la semana pasada cuando algunos usuarios de Reddit y Hacker News comentaron después de recibir un correo electrónico de Mintlify el viernes sobre el incidente, días después de que la publicación del blog de la compañía inicialmente dijera a los clientes que «no se requiere ninguna otra acción de su parte».

En una publicación sobre la violación en Hacker News, Wang dijo que una vulnerabilidad en sus sistemas estaba filtrando las credenciales de administrador interno de la compañía a los clientes. Esas credenciales podrían luego usarse para acceder a los puntos finales internos de la compañía y acceder a otra información confidencial no especificada del usuario, dijo Wang.

Wang dijo que la compañía estaba en el proceso de desaprobar el uso de tokens privados «para evitar que un incidente como este vuelva a ocurrir».

Si bien la publicación del blog describe a la persona que descubrió la vulnerabilidad como un reportero de recompensas por errores, el cofundador de la compañía, Wang, describió los eventos como maliciosos.

«Los objetivos de este ataque fueron los tokens de GitHub de nuestros usuarios», dijo Wang a TechCrunch por correo electrónico.

“Las investigaciones con un cliente afectado revelaron que el atacante probablemente no utilizó el token filtrado. Actualmente estamos trabajando con GitHub y nuestros clientes para descubrir si el atacante utilizó alguno de los otros tokens”, dijo Wang.



Source link-48

]]>
https://magazineoffice.com/mintlify-dice-que-los-tokens-de-github-de-los-clientes-quedaron-expuestos-en-una-violacion-de-datos/feed/ 0
Los niños de Florida no vacunados expuestos al sarampión pueden saltarse la cuarentena, dicen las autoridades https://magazineoffice.com/los-ninos-de-florida-no-vacunados-expuestos-al-sarampion-pueden-saltarse-la-cuarentena-dicen-las-autoridades/ https://magazineoffice.com/los-ninos-de-florida-no-vacunados-expuestos-al-sarampion-pueden-saltarse-la-cuarentena-dicen-las-autoridades/#respond Fri, 23 Feb 2024 09:50:26 +0000 https://magazineoffice.com/los-ninos-de-florida-no-vacunados-expuestos-al-sarampion-pueden-saltarse-la-cuarentena-dicen-las-autoridades/

Agrandar / El Cirujano General de Florida, Dr. Joseph Ladapo, habla durante una conferencia de prensa en Neo City Academy en Kissimmee, Florida.

Paul Hennessy/SOPA Images/LightRocket vía Getty Images

Un sexto estudiante de la escuela primaria Manatee Bay de Florida en las afueras de Fort Lauderdale tiene un caso confirmado de sarampión, anunciaron funcionarios de salud el martes por la noche. Sin embargo, los funcionarios de salud no informan a los estudiantes no vacunados que estuvieron potencialmente expuestos a la cuarentena.

La escuela tiene una baja tasa de vacunación, lo que sugiere que el virus extremadamente contagioso podría provocar un brote aún mayor. Pero en una carta enviada a los padres el martes por la noche, el Cirujano General de Florida, Joseph Ladapo, conocido por difundir retórica antivacunas e información errónea sobre las vacunas, indicó que los estudiantes no vacunados pueden saltarse el período de cuarentena normalmente recomendado.

La carta, firmada por Ladapo, señalaba que las personas con sarampión pueden ser contagiosas desde cuatro días antes de que se desarrolle la erupción hasta cuatro días después de que aparezca la erupción. Y aunque los síntomas suelen desarrollarse entre ocho y 14 días después de la exposición, la enfermedad puede tardar 21 días en aparecer. Como tal, el período normal de cuarentena para las personas expuestas y no vacunadas, que son muy susceptibles al sarampión, es de 21 días.

«Debido a la alta probabilidad de infección, normalmente se recomienda que los niños se queden en casa hasta el final del período infeccioso, que actualmente es el 7 de marzo de 2024», afirma la carta de Ladapo, añadiendo que la fecha podría cambiar a medida que evolucione la situación. «Sin embargo, debido a la alta tasa de inmunidad en la comunidad, así como a la carga para las familias y los costos educativos de que los niños sanos falten a la escuela, [the health department] es dejar que los padres o tutores tomen decisiones sobre la asistencia a la escuela».

Los medios de comunicación locales informaron que, el martes, más de 200 de los 1.067 alumnos de la escuela estuvieron ausentes.

El brote de sarampión comenzó el viernes cuando a un niño de tercer grado, que no había viajado recientemente, se le diagnosticó la enfermedad prevenible mediante vacunación. Durante el fin de semana, se identificaron tres casos adicionales, lo que llevó al departamento de salud local a publicar un aviso de salud. Esta semana se identificaron dos casos adicionales. No está claro si los seis niños no están vacunados.

Según un estudio de vacunas del condado, solo el 89,31 por ciento de los estudiantes de la escuela fueron vacunados en el año escolar 2023/2024, lo que sugiere que alrededor de 114 estudiantes son susceptibles debido a su estado de vacunación.

El virus del sarampión se propaga fácilmente por transmisión respiratoria y puede permanecer en el espacio aéreo hasta dos horas después de que una persona infectada haya estado en un área. Entre las personas susceptibles al virus (aquellas que no están vacunadas o tienen sistemas inmunológicos comprometidos) hasta el 90 por ciento se infectarán al exponerse. Mientras tanto, las personas que están completamente vacunadas se consideran protegidas. Dos dosis de la vacuna contra el sarampión, las paperas y la rubéola (MMR) tienen una eficacia del 97 por ciento para prevenir la enfermedad.

Los síntomas del sarampión incluyen fiebre alta, secreción nasal, ojos rojos y llorosos y tos, así como una erupción reveladora que se desarrolla después de los síntomas iniciales. Aproximadamente 1 de cada 5 personas con sarampión no vacunadas son hospitalizadas, según los Centros para el Control y la Prevención de Enfermedades, mientras que 1 de cada 20 niños infectados desarrolla neumonía y hasta 3 de cada 1.000 niños mueren a causa de la infección.



Source link-49

]]>
https://magazineoffice.com/los-ninos-de-florida-no-vacunados-expuestos-al-sarampion-pueden-saltarse-la-cuarentena-dicen-las-autoridades/feed/ 0
Los planes de emergencia del tirador escolar de EE. UU. quedan expuestos en una filtración de base de datos altamente sensible https://magazineoffice.com/los-planes-de-emergencia-del-tirador-escolar-de-ee-uu-quedan-expuestos-en-una-filtracion-de-base-de-datos-altamente-sensible/ https://magazineoffice.com/los-planes-de-emergencia-del-tirador-escolar-de-ee-uu-quedan-expuestos-en-una-filtracion-de-base-de-datos-altamente-sensible/#respond Thu, 11 Jan 2024 12:41:00 +0000 https://magazineoffice.com/los-planes-de-emergencia-del-tirador-escolar-de-ee-uu-quedan-expuestos-en-una-filtracion-de-base-de-datos-altamente-sensible/

Cada año, cientos de millones de archivos, registros personales y documentos quedan expuestos accidentalmente en línea. Los propietarios de aplicaciones de citas, colosales bases de datos de marketing e incluso una agencia de espionaje han publicado información en la web dejándola en bases de datos no seguras. Pero la regularidad con la que se producen estas filtraciones no las hace menos alarmantes, especialmente cuando los datos provienen de miles de escuelas.

Miles de documentos de planificación de emergencias de escuelas estadounidenses, incluidos sus procedimientos de seguridad para emergencias con tiradores activos, se filtraron en un tesoro de más de 4 millones de registros que se hicieron públicos sin darse cuenta. El mes pasado, el investigador de seguridad Jeremiah Fowler descubrió 800 gigabytes de archivos y registros vinculados al proveedor de software escolar Raptor Technologies. La empresa proporciona software que permite a las escuelas realizar un seguimiento de la asistencia de los estudiantes, monitorear a los visitantes y gestionar situaciones de emergencia. Raptor afirma que su software es utilizado por más de 5.300 distritos escolares de Estados Unidos y 60.000 escuelas de todo el mundo.

El caché de documentos altamente confidencial incluía planes de evacuación, con mapas que mostraban las rutas que los estudiantes debían tomar y dónde debían reunirse durante las emergencias; detalles de estudiantes que representan una amenaza en el campus; registros médicos; documentos judiciales relacionados con órdenes de restricción y abuso familiar; y los nombres y números de identificación del personal, los estudiantes y sus padres o tutores. «Este es el grupo de documentos más diverso que he encontrado», dice Fowler, quien detalló los hallazgos para la firma de seguridad vpnMentor.

Los registros expuestos aparecieron en tres depósitos web no seguros (el incidente no fue un hack) y están fechados en 2022 y 2023, dice Fowler. La mayoría de los registros parecían provenir de escuelas con sede en Estados Unidos. El investigador de seguridad informó sobre los archivos filtrados a Raptor Technologies en diciembre, y la empresa rápidamente los hizo inaccesibles.

Alrededor del 75 por ciento de los documentos expuestos parecían ser informes de amenazas, detalles de simulacros de seguridad o relacionados con procedimientos de emergencia, dice Fowler. Estos archivos documentan cómo responderían las escuelas individuales en emergencias específicas y los resultados de sus eventos de prueba. No hay evidencia que demuestre que una persona malintencionada haya accedido a los archivos; sin embargo, los detalles que incluyen podrían ser aprovechados por alguien que planee atacar una escuela.

Un “plan de respuesta a emergencias” de más de 25 páginas enumera todo, desde simulacros de evacuación en caso de incendio y planes para tormentas severas hasta procedimientos de cierre y “refugio en el lugar”. Entre más de 20 escenarios, incluye secciones sobre amenazas de bomba, situaciones de rehenes, disparos en la escuela o cerca de ella, si un estudiante tiene armas y secuestros. Los planos de algunas escuelas en los archivos incluyen flechas de cada aula que muestran las rutas de evacuación que deben tomar los estudiantes y el personal. Un mapa de una escuela muestra dónde deberían reunirse los alumnos de primaria y secundaria fuera de la escuela, así como una zona de “reunificación” para las familias. Otro muestra la ubicación de un «centro de mando». Otro documento dice que su nivel de “confidencialidad” lo designa sólo para uso del personal escolar y las autoridades públicas.

Un documento escolar titulado “simulacro de tirador activo/encierro” proporciona una lista de verificación de 11 preguntas que los miembros del personal deben completar para analizar el desempeño de la escuela en un simulacro. Esto incluye si escucharon el anuncio de un “Código Rojo de Ejercicio” y si las ventanas y puertas estaban cerradas con llave cuando revisaron. Las preguntas en el documento del simulacro también incluyen si se podía escuchar ruido o conversaciones desde las habitaciones cercanas y si alguien abrió la puerta cuando estaba cerrada.



Source link-46

]]>
https://magazineoffice.com/los-planes-de-emergencia-del-tirador-escolar-de-ee-uu-quedan-expuestos-en-una-filtracion-de-base-de-datos-altamente-sensible/feed/ 0
El creador de la jaula de castidad ‘inteligente’ dejó expuestos los correos electrónicos, las contraseñas y las ubicaciones de los usuarios https://magazineoffice.com/el-creador-de-la-jaula-de-castidad-inteligente-dejo-expuestos-los-correos-electronicos-las-contrasenas-y-las-ubicaciones-de-los-usuarios/ https://magazineoffice.com/el-creador-de-la-jaula-de-castidad-inteligente-dejo-expuestos-los-correos-electronicos-las-contrasenas-y-las-ubicaciones-de-los-usuarios/#respond Sun, 03 Sep 2023 08:54:44 +0000 https://magazineoffice.com/el-creador-de-la-jaula-de-castidad-inteligente-dejo-expuestos-los-correos-electronicos-las-contrasenas-y-las-ubicaciones-de-los-usuarios/

Una empresa que fabrica un dispositivo de castidad para personas con pene que puede ser controlado por una pareja a través de Internet expuso las direcciones de correo electrónico de los usuarios, contraseñas en texto plano, domicilios y direcciones IP y, en algunos casos, coordenadas GPS, debido a varios fallos. en sus servidores, según un investigador de seguridad.

El investigador, que pidió permanecer en el anonimato porque quería separar su vida profesional del trabajo pervertido que realiza, dijo que obtuvo acceso a una base de datos que contiene registros de más de 10.000 usuarios, gracias a dos vulnerabilidades. El investigador dijo que aprovechó los errores para ver a qué datos podía acceder. También se comunicó con la compañía el 17 de junio para alertarlos sobre los problemas en un intento de que solucionaran las vulnerabilidades y protegieran los datos de sus usuarios, según una captura de pantalla del correo electrónico que envió y compartió con TechCrunch.

Al momento de la publicación, la compañía aún no ha solucionado las vulnerabilidades y no respondió a las repetidas solicitudes de comentarios de TechCrunch.

“Todo es demasiado fácil de explotar. Y eso es irresponsable”, dijo el investigador a TechCrunch. «Así que mi mejor esperanza es que se comuniquen con usted o conmigo y arreglen todo».

Debido a que las vulnerabilidades no se han solucionado, TechCrunch no identifica a la empresa para proteger a sus usuarios, cuyos datos aún están en riesgo. TechCrunch también se puso en contacto con el proveedor de alojamiento web de la empresa, que dijo que alertaría al fabricante del dispositivo, así como al Equipo de Respuesta a Emergencias Informáticas de China, o CERT, en un esfuerzo por alertar también a la empresa.

Al no obtener respuestas, el 23 de agosto el investigador desfiguró la página de inicio de la empresa en un intento de advertir nuevamente a la empresa, así como a sus usuarios.

“El sitio fue desactivado por un tercero benévolo. [REDACTED] ha dejado el sitio completamente abierto, permitiendo que cualquier script kiddie obtenga toda la información del cliente. Esto incluye contraseñas en texto plano y al contrario de lo que [REDACTED] ha reclamado, también direcciones de envío. ¡De nada!» escribió el investigador. “Si pagó por una unidad física y ahora no puede usarla, lo siento. Pero hay miles de personas con cuentas aquí y, de buena fe, no podría dejarlo todo en juego”.

Menos de 24 horas después, la empresa eliminó la advertencia del investigador y restauró el sitio web. Pero la empresa no solucionó los fallos, que siguen presentes y explotables.

Además de los fallos que le permitieron acceder a la base de datos de los usuarios, el investigador descubrió que el sitio web de la empresa también expone registros de los pagos de PayPal de los usuarios. Los registros muestran las direcciones de correo electrónico de los usuarios que utilizan en PayPal y el día en que realizaron el pago.

La empresa vende una jaula de castidad para personas con pene que se puede vincular a una aplicación de Android (no existe una aplicación para iPhone). Con la aplicación, un compañero, que puede estar en cualquier parte del mundo, puede seguir los movimientos de su compañero, ya que el dispositivo transmite coordenadas GPS precisas hasta unos pocos metros.

Esta no es la primera vez que los piratas informáticos explotan vulnerabilidades en juguetes sexuales para hombres, en particular en jaulas de castidad. En 2021, un pirata informático tomó el control de los dispositivos de las personas y exigió un rescate.

«Tu polla ahora es mía», le dijo el hacker a una de las víctimas, según un investigador que descubrió la campaña de piratería en ese momento.

El año anterior, investigadores de seguridad habían advertido a la empresa sobre graves fallos en su producto que podrían ser aprovechados por piratas informáticos malintencionados.

A lo largo de los años, además de las filtraciones de datos reales, los investigadores de seguridad han encontrado varios problemas de seguridad en los juguetes sexuales conectados a Internet. En 2016, los investigadores encontraron un error en un “romperpanty” con tecnología Bluetooth, que permitía a cualquiera controlar el juguete sexual de forma remota a través de Internet. En 2017, un fabricante de juguetes sexuales inteligentes acordó llegar a un acuerdo en una demanda presentada por dos mujeres que alegaban que la empresa las espiaba recopilando y registrando “datos muy íntimos y sensibles” de sus usuarios.


¿Conoce algún hackeo o filtración de datos similar? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electrónico [email protected]. También puede ponerse en contacto con TechCrunch a través de SecureDrop.



Source link-48

]]>
https://magazineoffice.com/el-creador-de-la-jaula-de-castidad-inteligente-dejo-expuestos-los-correos-electronicos-las-contrasenas-y-las-ubicaciones-de-los-usuarios/feed/ 0
El hackeo dejó expuestos a la mayoría de los datos de los votantes del Reino Unido durante más de un año https://magazineoffice.com/el-hackeo-dejo-expuestos-a-la-mayoria-de-los-datos-de-los-votantes-del-reino-unido-durante-mas-de-un-ano/ https://magazineoffice.com/el-hackeo-dejo-expuestos-a-la-mayoria-de-los-datos-de-los-votantes-del-reino-unido-durante-mas-de-un-ano/#respond Wed, 09 Aug 2023 19:57:30 +0000 https://magazineoffice.com/el-hackeo-dejo-expuestos-a-la-mayoria-de-los-datos-de-los-votantes-del-reino-unido-durante-mas-de-un-ano/

La Comisión Electoral del Reino Unido dice que parte de la información personal de alrededor de 40 millones de votantes quedó expuesta durante más de un año. La agencia, que regula las elecciones en el país, dijo que era el objetivo de un “ataque cibernético complejo”. Primero detectó actividad sospechosa en su red en octubre de 2022, pero dijo que los intrusos obtuvieron acceso a sus sistemas por primera vez en agosto de 2021.

Los perpetradores encontraron una forma de acceder a los servidores de la Comisión Electoral, que alojaban los sistemas de control y correo electrónico de la agencia, así como copias de los registros electorales. Los detalles de donaciones y préstamos a partidos políticos registrados y activistas sin partidos no se vieron afectados, ya que se almacenan en un sistema separado. La agencia no conserva los detalles de los votantes anónimos ni las direcciones de los electores en el extranjero registrados fuera del Reino Unido.

Los datos expuestos incluían los nombres y direcciones de los residentes del Reino Unido que se registraron para votar entre 2014 y 2022, junto con los que están registrados como votantes en el extranjero. También se expuso la información proporcionada a la comisión a través de correo electrónico y formularios web.

«Sabemos que se podía acceder a estos datos, pero no hemos podido determinar si los atacantes leyeron o copiaron los datos personales que se encuentran en nuestros sistemas», dijo la comisión. La agencia confirmó a que el ataque podría haber afectado a unos 40 millones de votantes. , había 46,6 millones de registros electorales parlamentarios y 48,8 millones de registros electorales de gobiernos locales en diciembre de 2021.

La Comisión Electoral tuvo que adoptar varias medidas antes de desvelar el hackeo. Tuvo que bloquear a los «actores hostiles», analizar el posible alcance de la violación e implementar más medidas de seguridad para evitar que suceda una situación similar en el futuro.

Los datos en los registros electorales son limitados y gran parte de ellos ya son de dominio público, dijo la agencia. Como tal, los funcionarios no creen que los datos por sí mismos representen un riesgo importante para las personas. Sin embargo, advirtió la agencia, es posible que la información «pueda combinarse con otros datos de dominio público, como los que las personas eligen compartir, para inferir patrones de comportamiento o para identificar y perfilar a las personas».

La Comisión Electoral también señaló que no hubo impacto en la seguridad electoral del Reino Unido como resultado del ataque. «Los datos a los que se accede no afectan la forma en que las personas se registran, votan o participan en los procesos democráticos», dijo. «No tiene impacto en la gestión de los registros electorales o en la realización de las elecciones. El proceso democrático del Reino Unido está significativamente disperso y sus aspectos clave siguen estando basados ​​en la documentación y el conteo en papel. Esto significa que sería muy difícil usar un sistema cibernético». -atacar para influir en el proceso».



Source link-47

]]>
https://magazineoffice.com/el-hackeo-dejo-expuestos-a-la-mayoria-de-los-datos-de-los-votantes-del-reino-unido-durante-mas-de-un-ano/feed/ 0
La Comisión Electoral piratea datos expuestos de 40 millones de votantes del Reino Unido https://magazineoffice.com/la-comision-electoral-piratea-datos-expuestos-de-40-millones-de-votantes-del-reino-unido/ https://magazineoffice.com/la-comision-electoral-piratea-datos-expuestos-de-40-millones-de-votantes-del-reino-unido/#respond Wed, 09 Aug 2023 11:56:35 +0000 https://magazineoffice.com/la-comision-electoral-piratea-datos-expuestos-de-40-millones-de-votantes-del-reino-unido/

La información personal de aproximadamente 40 millones de votantes del Reino Unido estuvo expuesta a piratas informáticos durante más de un año después de que la Comisión Electoral fuera víctima de un «ataque cibernético complejo».

La Comisión Electoral, el organismo de control responsable de supervisar las elecciones en el Reino Unido, dijo en un comunicado el miércoles que identificó por primera vez actividad sospechosa en su red en octubre de 2022, pero luego confirmó que «actores hostiles» no identificados habían accedido por primera vez a sus sistemas durante un año. a principios de agosto de 2021.

Cuando TechCrunch le preguntó por qué la organización acababa de notificar a los afectados, la portavoz de la Comisión Electoral, Andreea Ghita, dijo que había «varios pasos» que la Comisión debía tomar antes de poder hacer público el incidente.

“Necesitábamos eliminar a los actores y su acceso a nuestro sistema. Tuvimos que evaluar el alcance del incidente para comprender quién podría verse afectado y establecer un enlace con el Centro Nacional de Seguridad Cibernética (NCSC) y la Oficina del Comisionado de Información (ICO). También necesitábamos implementar medidas de seguridad adicionales para evitar que se produjeran ataques similares en el futuro”, dijo el portavoz.

Estas medidas incluyen el fortalecimiento de sus requisitos de inicio de sesión en la red, la mejora de sus capacidades de monitoreo de amenazas y la actualización de sus políticas de firewall, según las preguntas frecuentes publicadas por la Comisión Electoral.

El portavoz de la Comisión Electoral le dijo a TechCrunch que el incidente, en el que los piratas informáticos accedieron al correo electrónico, los sistemas de control y las copias de los registros electorales de la Comisión, puede haber afectado a hasta 40 millones de votantes del Reino Unido. Esto incluye a cualquiera que se haya registrado para votar entre 2014 y 2022, así como los nombres de las personas registradas como votantes en el extranjero.

‘Sin impacto’ en la seguridad electoral del Reino Unido

Si bien la Comisión Electoral no ha podido determinar si los atacantes extrajeron los datos almacenados en sus sistemas, dice que los datos potencialmente afectados incluyen los nombres completos, las direcciones de correo electrónico, las direcciones de las casas, los números de teléfono, las imágenes personales enviadas a la Comisión y los datos personales de los ciudadanos del Reino Unido. cualquier detalle proporcionado por correo electrónico o formularios de contacto en línea.

El organismo de control señala que, si bien gran parte de esta información ya es de dominio público, podría combinarse con otros datos para inferir patrones de comportamiento o para identificar y perfilar a las personas.

La Comisión Electoral agregó que no ha habido “ningún impacto” en la seguridad de las elecciones del Reino Unido.

“El proceso democrático del Reino Unido está significativamente disperso y sus aspectos clave siguen estando basados ​​en la documentación y el conteo en papel”, afirma la Comisión. “Esto significa que sería muy difícil utilizar un ciberataque para influir en el proceso”.

Aún no se sabe quién estuvo detrás del ataque. La Comisión Electoral dijo que «no sabemos quién es el responsable del ataque», y el NCSC se negó a responder cuando TechCrunch le preguntó.

“Brindamos a la Comisión Electoral asesoramiento experto y apoyo para ayudar a su recuperación después de que se identificó por primera vez un incidente cibernético”, dijo el portavoz de NCSC, quien se negó a proporcionar su nombre. “Defender los procesos democráticos del Reino Unido es una prioridad para el NCSC y brindamos una variedad de pautas para ayudar a fortalecer la resiliencia cibernética de nuestros sistemas electorales”.

Cuando se le contactó para hacer comentarios, el portavoz de ICO, James Huyton, confirmó que la Comisión Electoral notificó a la agencia de protección de datos sobre la violación, pero se negó a decir por qué hubo un retraso de nueve meses en la divulgación pública.


¿Trabajas en la Comisión Electoral? ¿Tienes más información sobre el ciberataque? Puede comunicarse con Carly Page de forma segura en Signal al +441536 853968, o por correo electrónico. También puede comunicarse con TechCrunch a través de SecureDrop.



Source link-48

]]>
https://magazineoffice.com/la-comision-electoral-piratea-datos-expuestos-de-40-millones-de-votantes-del-reino-unido/feed/ 0
El gobierno de Bangladesh elimina los datos de los ciudadanos expuestos https://magazineoffice.com/el-gobierno-de-bangladesh-elimina-los-datos-de-los-ciudadanos-expuestos/ https://magazineoffice.com/el-gobierno-de-bangladesh-elimina-los-datos-de-los-ciudadanos-expuestos/#respond Tue, 11 Jul 2023 03:48:10 +0000 https://magazineoffice.com/el-gobierno-de-bangladesh-elimina-los-datos-de-los-ciudadanos-expuestos/

El gobierno de Bangladesh eliminó el domingo los datos confidenciales de los ciudadanos que había dejado expuestos en línea.

El viernes, TechCrunch informó que un sitio web perteneciente al gobierno de Bangladesh estaba filtrando información personal de los ciudadanos del país, incluidos nombres completos, números de teléfono, direcciones de correo electrónico y números de identificación nacional.

En ese momento, no revelamos qué sitio web en particular estaba filtrando porque los datos aún estaban accesibles. Ahora podemos informar que el problema fue con el sitio web de la Oficina del Registrador General, Registro de nacimientos y defunciones.

El Equipo de Respuesta a Incidentes Informáticos del Gobierno Electrónico (CIRT) de Bangladesh dijo que los datos ahora han sido eliminados.

Viktor Markopoulos, un investigador que trabaja para Bitcrack Cyber ​​Security, encontró los datos a fines de junio y luego alertó a CIRT. Según su estimación, el sitio web filtró datos sobre alrededor de 50 millones de ciudadanos de Bangladesh.

La semana pasada, también nos comunicamos con CIRT, así como con la oficina de prensa del gobierno de Bangladesh, su embajada en Washington, DC y su consulado en la ciudad de Nueva York. Ninguno respondió a nuestra solicitud de comentarios la semana pasada y no respondió de inmediato a las solicitudes de seguimiento de esta historia.

En un comunicado de prensa el sábado, CIRT dijo que «prontamente» abordó la violación de datos y «demostró su profesionalismo y experiencia al iniciar rápidamente una investigación exhaustiva sobre el asunto, sin dejar piedra sin remover en la búsqueda de comprender el alcance y el impacto de la Filtración de datos.»

El Ministro de Estado de Tecnologías de la Información y la Comunicación de Bangladesh, Zunaid Ahmed Palak, dijo que “ningún sitio web del gobierno ha sido pirateado. La información de los ciudadanos quedó expuesta debido a la vulnerabilidad del sitio web”, según Business Standard, un periódico local.

Según los informes, el ministro del Interior de Bangladesh, Asaduzzaman Khan Kamal, dijo que los organismos encargados de hacer cumplir la ley están investigando el incidente.


¿Tiene información sobre fugas o filtraciones de datos similares? Nos encantaría saber de usted. Desde un dispositivo que no sea de trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o a través de Wickr, Telegram and Wire @lorenzofb, o enviar un correo electrónico a [email protected]. También puede comunicarse con TechCrunch a través de SecureDrop.



Source link-48

]]>
https://magazineoffice.com/el-gobierno-de-bangladesh-elimina-los-datos-de-los-ciudadanos-expuestos/feed/ 0
“Ahora hay maravillas”: en el Salón Aeronáutico de París, los visitantes admiran los aviones expuestos https://magazineoffice.com/ahora-hay-maravillas-en-el-salon-aeronautico-de-paris-los-visitantes-admiran-los-aviones-expuestos/ https://magazineoffice.com/ahora-hay-maravillas-en-el-salon-aeronautico-de-paris-los-visitantes-admiran-los-aviones-expuestos/#respond Fri, 23 Jun 2023 18:40:11 +0000 https://magazineoffice.com/ahora-hay-maravillas-en-el-salon-aeronautico-de-paris-los-visitantes-admiran-los-aviones-expuestos/

Aurélien Fleurot, editado por Loane Nader // crédito de la foto: Arthur N. Orchard / Hans Lucas / Hans Lucas vía AFP

Este fin de semana, el Salón Aeronáutico de París da la bienvenida a miles de visitantes apasionados por la aviación y las tecnologías innovadoras en el campo. Algo para encandilar a grandes y pequeños, mientras que las demostraciones aéreas son unánimes cada año como ha apuntado Europa 1.

Eran muchos entusiastas de la aviación para ir allí. y tienen estrellas en sus ojos. El Salón Aeronáutico de París una vez más causó sensación entre jóvenes y mayores por igual. Con una sonrisa de oreja a oreja, Raphaël, de 11 años, no se pierde ni un segundo del espectáculo. «¡Woah! Ahí vemos a la Patrulla de Francia haciendo la bandera con el humo, y van haciendo formas. ¡Es increíble!», delira el joven al micrófono de Europa 1.

Noël, el abuelo de este último, es un asiduo de Le Bourget: «Han pasado más de 40 años y esto se lo transmito a mis nietos, de hecho». Si los Rafales o los F-35 de la US Air Force siempre te hacen mirar hacia arriba e incluso a veces te tapan los oídos, los helicópteros también llaman la atención, como confirma Virginie, becaria en Safran. «Las demostraciones, tienes que ver eso. Acabo de enterarme de que un helicóptero puede ir en reversa. ¡Descubrimos muchas cosas!»

«Es impresionante»

Alain, otro visitante, no había estado aquí durante mucho tiempo. “Hacen giros como los aviones. Logran maniobrar, picar, vertical. Es impresionante”, dice con admiración por los helicópteros. Teje volador, avión eléctrico, incluso los conocedores como Bernard están buscando cosas nuevas. «Volé aviones pequeños, pero también miro las tecnologías utilizadas. Miro un poco los desarrollos. Es cierto que ahora hay maravillas».

Desde el enorme A400M hasta el pequeño avión híbrido, pasando por modelos de colección, el programa será variado en los cielos de Le Bourget hasta el domingo.



Source link-59

]]>
https://magazineoffice.com/ahora-hay-maravillas-en-el-salon-aeronautico-de-paris-los-visitantes-admiran-los-aviones-expuestos/feed/ 0
Los casos mortales de meningitis fúngica casi se duplican mientras los CDC se apresuran a encontrar expuestos https://magazineoffice.com/los-casos-mortales-de-meningitis-fungica-casi-se-duplican-mientras-los-cdc-se-apresuran-a-encontrar-expuestos/ https://magazineoffice.com/los-casos-mortales-de-meningitis-fungica-casi-se-duplican-mientras-los-cdc-se-apresuran-a-encontrar-expuestos/#respond Tue, 20 Jun 2023 11:33:37 +0000 https://magazineoffice.com/los-casos-mortales-de-meningitis-fungica-casi-se-duplican-mientras-los-cdc-se-apresuran-a-encontrar-expuestos/

Agrandar / Una de las clínicas médicas suspendidas por las autoridades sanitarias mexicanas, en Matamoros, Tamaulipas, México, el 19 de mayo de 2023.

Los casos casi se han duplicado en un brote mortal de meningitis fúngica relacionado con cirugías cosméticas contaminadas en Matamoros, México, informaron esta semana los Centros para el Control y la Prevención de Enfermedades.

Hasta la fecha, se han identificado 34 casos en el brote: 18 sospechosos, 10 probables y seis confirmados. Eso es más que solo 18 casos (nueve sospechosos, nueve probables, cero confirmados) a fines del mes pasado. El número de muertos por los casos ha aumentado de dos a cuatro desde entonces. El CDC está investigando a otras 172 personas que se cree que estuvieron expuestas.

Los funcionarios de salud de EE. UU. y México sospechan que las infecciones provienen de procedimientos cosméticos, incluida la liposucción, que involucraron anestesia epidural, un componente del cual puede haber estado contaminado con el hongo. Fusarium solani. Los casos de EE. UU. están vinculados a procedimientos realizados desde el 1 de enero de 2023 hasta el 13 de mayo en dos clínicas específicas en Matamoros, que se encuentra al otro lado de la frontera con Brownsville, Texas. Ambas clínicas, River Side Surgical Center y Clinica K-3, han sido cerradas desde entonces por funcionarios de salud mexicanos, quienes también han cerrado otras clínicas del área en medio de la investigación.

Incluso con todos los vínculos hasta el momento, los funcionarios de salud aún luchan por determinar la fuente y los infectados. El brote destaca tanto los peligros de los procedimientos quirúrgicos de bajo costo en instalaciones con poca supervisión como los caprichos letales de lo que sucede cuando los hongos se abren paso en la médula espinal y el cerebro de las personas.

La fuente

A pesar de conocer las clínicas, los procedimientos y los medicamentos utilizados en los casos, los funcionarios de salud se muestran escépticos de que alguna vez puedan confirmar la fuente del hongo. «No es como si pudieras ir a la clínica y encontrar los medicamentos en el estante e ir a probarlos», dijo a Ars el Dr. Tom Chiller, jefe de la rama de enfermedades micóticas de los CDC.

En México, los anestesiólogos obtienen sus propios medicamentos y los llevan a las clínicas, explicó Chiller. Para rastrear un problema de contaminación, «tienes que encontrar al anestesiólogo y averiguar dónde compraron [the drugs] y lo más probable es que se hayan ido, porque ya los usaron», dijo.

Chiller enfatizó que las autoridades mexicanas, que tienen jurisdicción sobre la investigación del brote, no los CDC, están haciendo todo lo posible y son abiertos con los CDC. Pero destacó los importantes desafíos que enfrentan. La ciudad de Matamoros se encuentra en el estado de Tamaulipas, que está fuertemente influenciado por los cárteles.

Hasta ahora, dijo Chiller, las autoridades se muestran escépticas de que la fuente de la infección sea el medicamento anestésico en sí. Es «un anestésico bastante común que se distribuye ampliamente en todo México», dijo. Si se contaminara durante la fabricación, «creen que estarían viendo señales en otros lugares». Pero el fármaco anestésico se mezcla con morfina antes de inyectarlo en la columna vertebral de las personas, anotó. Y la morfina puede ser la fuente. Es escaso y difícil de conseguir en México en este momento, dijo. Una hipótesis que tienen los funcionarios mexicanos es que la morfina puede provenir de mercados negros o grises mientras se vende como legítima.

Además de la mala morfina, otra hipótesis son las malas prácticas. «Si los anestesiólogos traen sus medicamentos y acceden a estos viales varias veces, o simplemente están haciendo malas prácticas, podrían contaminar un vial y luego ese vial podría reutilizarse varias veces», anotó.

Se pensó que esa era la causa de un brote de meningitis fúngica el año pasado en Durango, México. Ese brote afectó principalmente a mujeres que tenían epidurales durante partos por cesárea en hospitales privados. Los casos también fueron Fusarium solani infecciones El brote resultó en 80 casos y 39 muertes a partir de la última actualización del brote el 6 de junio. Si el brote en Durango está relacionado o no con el que proviene de Matamoros es una pregunta abierta, dijo Chiller.



Source link-49

]]>
https://magazineoffice.com/los-casos-mortales-de-meningitis-fungica-casi-se-duplican-mientras-los-cdc-se-apresuran-a-encontrar-expuestos/feed/ 0