Piratas informáticos de cámaras de seguridad acceden a transmisiones en vivo de hospitales, empresas y escuelas

La firma de seguridad Verkada, ha sido hackeada. La empresa Verkada, es una firma especializada en vigilancia a través de cámaras de seguridad.

La intrusión, ha dejado al descubierto a más de 150.000 cámaras de seguridad de empresas especialmente relevantes.

La gran mayoría de las cámaras de vigilancia, se encuentran instaladas en sitios como: Escuelas, hospitales, cárceles, comisarías de polícia o empresas relevantes: Como Tesla o Cloudflare.

Desde el períodico digital de Bloomberg, se informó que se secuestraron las cámaras de prisiones, hospitales psiquiátricos, clínicas y las propias oficinas de Verkada.
El períodico Reuters, también informó que la empresa de transporte Virgin Hyperloop, era otra empresa afectada.

La empresa especializada en video vigilancia Verkada declaró a la BBC: “..que se encontraban investigando la escala y el alcance del problema”.

Además, informó, de que la intrusión ya había sido notificada a la policía. A pesar de ello, Verkada no confirmó la escala real del ciberataque.

Empresas afectadas por el hackeo

Aparentemente, se han mostrado vídeos de grabaciones de las cámaras de vigilancia.

Entre ellos:

  • Se muestra el interior de un almacén de la fábrica de Tesla en Shanghai; en la que se pueden contemplar a los trabajadores en la línea de montaje.
  • Una cámara de Verkada dentro de un hospital de Florida, presuntamente vista por Bloomberg, mostró lo que parecían ser ocho trabajadores atacando a un hombre e inmovilizándolo contra una cama.
  • En otro video, se muestra a oficiales de una estación de policía en Stoughton (Massachusetts) interrogando a un hombre esposado.

También, el proveedor de software Cloudflare, parece haber sido alertado de que podrían haber sido comprometidas las cámaras web dentro de sus oficinas; las que se encuentran repartidas, por todo el mundo.

¿Quién es el autor del hackeo?

Al parecer, Tille Kottmann, se atribuye el mérito de piratear los sistemas de Verkada.

Las razones del hackeo, según Kottmann, fueron “mucha curiosidad, luchar por la libertad de información y contra la propiedad intelectual, una gran dosis de anticapitalismo, una pizca de anarquismo, y también -dice- es demasiado divertido hacerlo”.

Según los informes, el ataque no fue sofisticado e implicó el uso de una cuenta de “superadministrador” para obtener acceso a Verkada; y a partir de eso, moverse y escalar por dentro de todo el sistema de Verkada.

Un portavoz de Verkada declaró a la BBC: “Hemos desactivado todas las cuentas de administrador interno para evitar cualquier acceso no autorizado”.

Fuente: BBC

Relacionado

Usar el navegador Tor es más fácil que nunca, ¡Es la hora de utilizarlo!

Los dos navegadores más importantes, Tor y Brave, que protegerán tu privacidad desde el año 2.019 en adelante, navega de forma anónima y olvídate para siempre de los posibles espías que te persiguen durante todo el tiempo que dedicas a Internet.

Una base de datos expuso datos personales de 202M solicitantes de empleo en China

Datos personales que pertenecen a más de 202 millones de solicitantes de empleo en China, incluida información como números de teléfono, direcciones de correo electrónico, etc. Disponibles para cualquiera que supiera dónde buscar hasta hace tres años, todo ello debido a una base de datos insegura.

Tails: Distribución de Linux capaz de convertirte completamente anónimo en línea

¿Quieres acceder a Internet sin dejar rastros? Entonces debes conocer Tails, una distribución de Linux que se enfoca en mantener la privacidad y el anonimato del usuario. https://ciberninjas.com/tails-5-8-habilita-wayland-almacenamiento-persistente/ No es ningún secreto que muchos usuarios finalmente cambian de Windows a Linux debido al deseo de tomar sus propias decisiones y tomar el control de su computadora y su privacidad. Aunque hay muchas distribuciones de Linux, cada ¡SEGUIR LEYENDO!

Según estudio, los usuarios pasan 26 horas al año restableciendo sus contraseñas

En la era digital actual, usamos un promedio de 90 cuentas en línea, cada una de las cuales requiere de una contraseña única. Hacer un seguimiento de todas las contraseñas puede ser una verdadera molestia y cuando las olvidamos, terminamos perdiendo un tiempo valioso para restablecerlas. En un estudio reciente, se muestra que los usuarios pasan más de 26 horas al año restableciendo sus contraseñas, pero ¡SEGUIR LEYENDO!

Route Detect: Encuentra errores de seguridad de autenticación (Authn) y autorización (Authz)

Los errores de autenticación y autenticación de rutas HTTP de aplicaciones web son algunos de los problemas de seguridad más comunes que se encuentran en la actualidad. Estos recursos estándar de la industria resaltan la gravedad del problema: 2021 [OWASP Top 10](https://www.kitploit.com/search/label/OWASP Top 10) #1 - Control de acceso roto 2021 OWASP Top 10 #7: Fallos de identificación y autenticación (anteriormente Autenticación rota) 2023 OWASP API ¡SEGUIR LEYENDO!