8.4TB en metadatos de correo electrónicos expuestos en brecha de seguridad
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Una base de datos perteneciente a la Shanghai Jiao Tong University ha sufrido una brecha de seguridad exponiendo 8.4TB en metadatos de correos electrónicos por no implementar las reglas básicas de autenticación.
Publicado por el blog de ciberseguridad, Rainbowtabl.es el descubridor Justin Paine (Director de Confianza y Seguridad de Cloudflare) cuenta que tras una búsqueda con Shodan encontró esta base de datos ElasticSearch sin ningún tipo de autenticación. La base de datos contenía metadatos de una enorme cantidad de correos electrónicos, que eventualmente confirmó, tanto el servidor y los correos electrónicos pertenecían a una universidad ubicada en China.
La base de datos contenía 9.5 mil millones de hileras de datos, y se encontraba activa en el momento del descubrimiento, ya que aumentó de 7TB del 23 de mayo a 8.4TB sólo un día después.
«Basándome
en los metadatos, pude localizar todos los correos electrónicos
enviados o recibidos por una persona específica», dijo Paine » Estos
datos también incluyen la dirección IP y el agente de usuario de la
persona que revisa su correo electrónico. Como tal, podría localizar
todas las direcciones IP utilizadas y el tipo de dispositivo de una
persona específica.»
La información contenido en la base de datos
se empaquetó a través de Zimbra, solución de correo electrónico de
código abierto que es utilizada por más de 200,000 empresas alrededor
del mundo.
Un día luego del descubrimiento, la Shanghai Jiao Tong
University fue notificada del servidor expuesto y se solucionó unas 24
horas después.
Algo notable que es Shodan
se ha convertido en un factor común en los investigadores que descubren
servidores y bases de datose expuestas. Sólo el mes pasado, con la brecha de seguridad en Panamá
pudimos notar que tan importante puede ser para las investigaciones de
servidores que no están apostando por cuidar la información de sus
usuarios.
En 2017 se registró un pico histórico de vulnerabilidades en Android, 2018 fue el año de los criptomineros móviles y el primer semestre de 2019 trajo graves vulnerabilidades en librerías y aplicaciones que posibilitaban la instalación de malware en teléfonos inteligentes. En esta publicación te acercamos la actualidad del estado de la seguridad móvil, repasando las novedades que acaecieron en la segunda mitad de 2019 y resumiendo las estadísticas finales de lo que dejó el año que se acaba de ir. 2019 y la seguridad en Android Es indudable que Android es el sistema operativo móvil más utilizado en el mundo , concentrando actualmente el 76% del mercado. Aún hoy, la fragmentación debido a las diversas versiones activas del sistema continúa vigente: el 90% de los dispositivos con Android usan versiones anteriores a Pie, mientras que el 61% no corre ni siquiera Oreo. Esta mayor cantidad de usuarios –o potenciales víctimas– y la variedad del ecosistema es, en ...
Se descubrió una vulnerabilidad de día cero en el kernel de Linux, utilizando el modelo o3 de OpenAI. Este hallazgo, asignado a CVE-2025-37899, marca un avance significativo en la investigación de vulnerabilidades asistidas por IA. La vulnerabilidad, confirmada oficialmente el 20 de mayo de 2025, afecta al componente ksmbd del kernel de Linux, un servidor en el kernel que implementa el protocolo SMB3 para compartir archivos a través de redes. En concreto, se identificó una vulnerabilidad use-after-free en el controlador del comando 'logoff' de SMB que podría dar lugar a graves violaciones de seguridad. "Encontré la vulnerabilidad con nada más complicado que la API de o3: sin andamios, sin marcos agenticos, sin uso de herramientas", dijo Sean, quien descubrió la falla. "Esta es, hasta donde yo sé, la primera discusión pública de una vulnerabilidad de esa naturaleza encontrada por un gran modelo de lenguaje", dijo Sean. Los detalles técnicos revelan que c...
INTRODUCCIÓN La información provista este documento tiene com único fin lograr evitar que nuestra información personal pueda ser accedida por usuarios malintencionados. Esta falla ha sido reportada anteriormente, sin obtener respuesta o solución alguna. El desarrollo del presente documento se ha realizado por Martín Aberastegue ( @Xyborg ) y reportado de forma responsable a la Dirección Nacional de Tramitación e Identificación a Distancia | Subsecretaría de Innovación Administrativa | Secretaría de Innovación Pública quienes procedieron a la solución del problema. INTRODUCCIÓN 0 RESUMEN 1 OBJETIVOS 1 DESARROLLO 2 ¿Es posible realizar este ataque de forma anónima? 3 ¿Dónde obtengo un CUIL válido? ...
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios