Hiram Alejandro Profile picture
Feb 3 8 tweets 3 min read
🇲🇽 Buró de crédito emitió un comunicado alertando a sus usuarios del comprometimiento de su información
El histórico en internet de su tecnología indica que usan tecnología vulnerable
La versión de un servidor web de Apache de Buró de Crédito es del 2022-08-13, es decir, está 71 versiones desactualizado
@BurodeCreditoMX dice que la información es del 2016
En agosto del 2020, @cibanco sufrió un ataque del extinto ransomware #Revil
Dentro de esa información robada, existían usuarios y contraseñas del área de sistemas del banco que tenían acceso a Buró de Crédito
Aunque CiBanco tomó medidas para mitigar este incidente, la información robada continúan siendo distribuida al día de hoy
Cuando analizamos los archivos expuestos por Revil, identificamos que los documentos fueron creados por empleados de CIBanco
Dentro de la información expuesta en agosto del 2020 por Revil, exponían información de usuarios del Buró de Crédito
Aunque Buró de Crédito desarrolló una plataforma para consultar si tus datos fueron comprometidos, al introducir info erronea, recibirás el mensaje "Tus datos NO son parte de la información mencionada"
Lo que implica que si un dato introducido es erroneo, el usuario "entenderá" que sus datos no fueron expuestos cuando probablemente si lo fueron

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Hiram Alejandro

Hiram Alejandro Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @hiramcoop

Jan 25
Analizando el supuesto correo de phishing del @SATMX
Los correos si salieron de sus servidores, pasaron por su herramienta de seguridad de correos electrónicos (InterScan Messaging Security) y la URL del correo, redirige al sitio real del SAT (mismo certificado)
IP fuente del correo:
IP de la URL: consulta[.]sat[.]gob[.]mX
Read 5 tweets
Oct 27, 2022
🇲🇽 Pocas veces entendemos las consecuencias de los hackeos a entidades públicas o privadas
Esta vez, el grupo @Ksecureteamlab encontró y vulneró (a.k.a hackeó) una plataforma que contiene y vende información personal de 56,842,978 de Mexicanos Image
Esta plataforma está creada de las BDs que han sido filtradas o puestas en venta en foros de hacking
Algunas de esas brechas las hemos notificado públicamente
En el listado de BDs encontramos:
- Buró de crédito
- Telcel
- ISSSTE
-INE 2018
La BD del INE solo estaba en venta Image
Esta plataforma permite realizas búsquedas por Nombre, RFC, Fecha de Nacimiento y nos arroja información como la siguiente: Image
Read 5 tweets
Oct 13, 2022
Reuters lanzó un 🤖 chatbot en WhatsApp, para que cualquier persona pueda consultar si publicaciones, imágenes o videos, son reales o son parte de una campaña de #desinformación #️⃣ wa.me/525620018078
El menú es muy sencillo de usar, para verificar algo solo hay que enviar un link, palabras o imágenes relacionadas al tema a consultar en la primera opción.
La descripción del chatbot:
Read 4 tweets
Oct 2, 2022
⚠️ El gpo Guacamaya ha actualizado su blog:
- Subieron documentos de la SEDENA accesibles públicamente
- Ellos NO son los únicos hackers que entraron a los servidores de la SEDENA, cuando ingresaron encontraron evidencia que desde el 5 de Julio ya alguien tenía acceso
- Limitarán el acceso a cierta información ya que en manos de Narcos, podría exponer a mucha gente
- No hackearon a la SEDENA con la vulnerabilidad ProxyShell como a las otras entidades, fue con una vulnerabilidad en Zimbra
Zimbra es un software para correos electrónicos y de colaboración.

La mayoria de los usuarios lo usan para leer y escribir mensajes en sus computadoras y/o telefonos móviles, sincronizar sus contactos, calendarios y documentos.
Read 8 tweets
Sep 16, 2022
Uber sufrió un hackeo ayer por la tarde y el supuesto atacante dice tener 18 años
Envió SMSs a empleados para comprometer credenciales de una VPN, ingresó a la red interna donde encontró scripts que contenían contraseñas del usuario admin de la herramienta Thycotic
Thycotic es una herramienta para proteger las cuentas con privilegios, principalmente impide que el malware y el ransomware vulneren las aplicaciones en equipos y evitar ataques de ingeniería social y de suplantación de identidad (phishing) del correo electrónico.
Al comprometer Thycotic el atacante pudo tener acceso a las cuentas de Amazon AWS, Google Cloud, sistema de administración de correo electrónico interno, slack, etc.
Read 10 tweets
Mar 2, 2022
🇲🇽 La ASF emitió un informe de "Auditoría De Cumplimiento a Tecnologías de Información y Comunicaciones" realizado a la SEDENA

La auditoría se basó en 20 controles de ciberdefensa, resultados:
🔴 14 Carencia de ctrls
🟡 4 Requieren fortalecer ctrls
🟢 2 Cumplimiento aceptable
Aquí algunos puntos importantes:
- No hay una correcta gestión de inventarios de software ni hardware
- No se bloquean conexiones de hardware no autorizado
- Gestión de IPs manual
- Sin proceso de eliminación de software no autorizado
Hay muchos proceso que no están automatizados ¿entonces todo se hace manualmente?
Read 6 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us on Twitter!

:(