8.4TB en metadatos de correo electrónicos expuestos en brecha de seguridad
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Una base de datos perteneciente a la Shanghai Jiao Tong University ha sufrido una brecha de seguridad exponiendo 8.4TB en metadatos de correos electrónicos por no implementar las reglas básicas de autenticación.
Publicado por el blog de ciberseguridad, Rainbowtabl.es el descubridor Justin Paine (Director de Confianza y Seguridad de Cloudflare) cuenta que tras una búsqueda con Shodan encontró esta base de datos ElasticSearch sin ningún tipo de autenticación. La base de datos contenía metadatos de una enorme cantidad de correos electrónicos, que eventualmente confirmó, tanto el servidor y los correos electrónicos pertenecían a una universidad ubicada en China.
La base de datos contenía 9.5 mil millones de hileras de datos, y se encontraba activa en el momento del descubrimiento, ya que aumentó de 7TB del 23 de mayo a 8.4TB sólo un día después.
«Basándome
en los metadatos, pude localizar todos los correos electrónicos
enviados o recibidos por una persona específica», dijo Paine » Estos
datos también incluyen la dirección IP y el agente de usuario de la
persona que revisa su correo electrónico. Como tal, podría localizar
todas las direcciones IP utilizadas y el tipo de dispositivo de una
persona específica.»
La información contenido en la base de datos
se empaquetó a través de Zimbra, solución de correo electrónico de
código abierto que es utilizada por más de 200,000 empresas alrededor
del mundo.
Un día luego del descubrimiento, la Shanghai Jiao Tong
University fue notificada del servidor expuesto y se solucionó unas 24
horas después.
Algo notable que es Shodan
se ha convertido en un factor común en los investigadores que descubren
servidores y bases de datose expuestas. Sólo el mes pasado, con la brecha de seguridad en Panamá
pudimos notar que tan importante puede ser para las investigaciones de
servidores que no están apostando por cuidar la información de sus
usuarios.
INTRODUCCIÓN La información provista este documento tiene com único fin lograr evitar que nuestra información personal pueda ser accedida por usuarios malintencionados. Esta falla ha sido reportada anteriormente, sin obtener respuesta o solución alguna. El desarrollo del presente documento se ha realizado por Martín Aberastegue ( @Xyborg ) y reportado de forma responsable a la Dirección Nacional de Tramitación e Identificación a Distancia | Subsecretaría de Innovación Administrativa | Secretaría de Innovación Pública quienes procedieron a la solución del problema. INTRODUCCIÓN 0 RESUMEN 1 OBJETIVOS 1 DESARROLLO 2 ¿Es posible realizar este ataque de forma anónima? 3 ¿Dónde obtengo un CUIL válido? ...
Cada vez más empresas están pagando rescates a ciberdelincuentes después de sufrir ciberataques, ya que los atacantes están utilizando inteligencia artificial (IA) para lanzar campañas de ransomware cada vez más sofisticadas y dirigidas. Un estudio reciente de la consultora de ciberseguridad S-RM junto con la firma de asesoría FGS Global indica que el 24,3% de las empresas que sufrieron ataques en 2025 pagaron un rescate , frente al 14,4% en 2024 y 16,4% en 2023 . Este aumento revierte una tendencia de dos años de descenso, aunque todavía se sitúa por debajo del 27,6% registrado en 2022 . Los sectores industrial y manufacturero parecen ser especialmente vulnerables. En estos entornos, los ataques de ransomware pueden provocar interrupciones operativas graves , lo que incrementa la presión para pagar con rapidez con el fin de restaurar los sistemas y reanudar la producción. Entre las ...
Se descubrió una vulnerabilidad de día cero en el kernel de Linux, utilizando el modelo o3 de OpenAI. Este hallazgo, asignado a CVE-2025-37899, marca un avance significativo en la investigación de vulnerabilidades asistidas por IA. La vulnerabilidad, confirmada oficialmente el 20 de mayo de 2025, afecta al componente ksmbd del kernel de Linux, un servidor en el kernel que implementa el protocolo SMB3 para compartir archivos a través de redes. En concreto, se identificó una vulnerabilidad use-after-free en el controlador del comando 'logoff' de SMB que podría dar lugar a graves violaciones de seguridad. "Encontré la vulnerabilidad con nada más complicado que la API de o3: sin andamios, sin marcos agenticos, sin uso de herramientas", dijo Sean, quien descubrió la falla. "Esta es, hasta donde yo sé, la primera discusión pública de una vulnerabilidad de esa naturaleza encontrada por un gran modelo de lenguaje", dijo Sean. Los detalles técnicos revelan que c...
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios