EnHacke
>

¿De dónde parten las amenazas a la seguridad empresarial?

cibercrimen_150El software obsoleto, los códigos erróneos, los activos digitales abandonados o los errores de los usuarios contribuyen a aumentar el número de amenazas dinámicas y ataques a la ciberseguridad.

Así se desprende del informe Cisco 2014 MidyearSecurity Report, que analiza cómo estas ‘debilidades’ son aprovechadas por los hackers para explotar vulnerabilidades mediante diversos métodos, como peticiones DNS, exploit kits, ataques de amplificación, sistemas TPV comprometidos, publicidad maliciosa, chantajes, infiltraciones de protocolos de encriptación, ingeniería social o spam relacionado con eventos o situaciones ‘cruciales’.

Otro error que cometen las grandes organizaciones es centrarse en amenazas más peligrosas o de alto nivel en vez de en otras más comunes. Una actitud que, de acuerdo con el estudio, supone un riesgo añadido para su seguridad. Por ejemplo, al apoyarse en ataques contra infraestructuras y aplicaciones heredadas de bajo nivel con debilidades conocidas, los delincuentes pueden burlar los sistemas de defensa que los equipos de seguridad destinan principalmente a hacer frente a las amenazas más populares como el gusano Heartbleed.

Tras analizar 16 grandes multinacionales, el estudio resume en tres las conclusiones que relacionan a dichas empresas con el tráfico malicioso.

En primer lugar, los ataques “Man-in-the-Browser” (MiTB) constituyen un riesgo para las empresas. Casi el 94% de las redes corporativas analizadas en 2014 contiene tráfico que dirige hacia sitios web que albergan malware. Por ejemplo, se han detectado actividades relacionadas con peticiones DNS que redirigían a la distribución de familias de malware como Palevo, SpyEye y Zeus que incorporan funcionalidad Man-in-the-Browser (interceptación de comunicaciones en el navegador web).

En segundo lugar, se subraya el peligro de los botnets ocultos. Casi el 70% de las redes generaban peticiones DNS para Dominios DNS Dinámicos (DDNS). Esto significa que hay redes utilizadas incorrectamente o comprometidas con botnets que se apoyan en los DDNS para alterar su dirección IP y evitar la posible detección.

Finalmente, el estudio revela la encriptación de datos robados. Casi el 44% de las redes corporativas analizadas en 2014 generaban peticiones DNS para sitios y dominios web con dispositivos que proporcionan servicios de canal encriptado, algo empleado por los cibercriminales para ocultar su rastro y evitar la detección al extraer datos utilizando canales encriptados, como VPN, SSH, SFTP, FTP y FTPS.

La mayoría de las aplicaciones de banca móvil son inseguras

malware_movil_150De sobra son conocidos los peligros de la banca en Internet. Habitualmente llegan nuevas noticias e informes sobre las amenazas que rodean a esta práctica cada vez más extendida.

Lo que sí sorprende son los resultados de un estudio sobre la seguridad en las apps móviles dedicadas a la banca, que ha tenido como objetivo las herramientas de cuarenta de las sesenta entidades bancarias más importantes del planeta. Las conclusiones del estudio dejan un panorama muy preocupante: la mayoría de las apps bancarias son vulnerables a diversos ataques de los que suelen valerse los cibercriminales. Te contamos todos los detalles.

El estudio en cuestión ha sido llevado a cabo por IO Active Labs, que ha tomado en consideración cuarenta apps de banca online para el iPhone y el iPad. Estas cuarenta apps pertenecen a 40 de las 60 entidades bancarias más importantes del planeta, y entre ellas se incluye una aplicación de una entidad española (en este caso no se da el nombre de la entidad ni datos concretos de dicha aplicación). El problema con este tipo de aplicaciones es que muchas de ellas están desarrolladas por un tercero, una solución más económica pero que en ocasiones están asociadas a unas medidas de seguridad más débiles.

La primera de las conclusiones de este estudio es que un 40% de las apps estudiadas son vulnerables a los denominados ataques “man-in-the-middle” (hombre en medio). Este tipo de ataques se producen cuando los cibercriminales vulneran el navegador del usuario e interceptan las comunicaciones que se producen con el banco. Ese porcentaje de las aplicaciones que entraron en el estudio no validan la autenticidad de los certificados SSL (utilizados para mayor seguridad a la hora de identificarnos en el banco). Otro de los datos preocupantes que ha dejado este estudio es que un 40% de estas aplicaciones dejan datos sensibles dentro del smartphone o el tablet. Estos datos se pueden llegar a utilizar por los cibercriminales para comprometer los datos de usuario en el banco.

banca-movil-02

También resulta necesario nombrar que hasta un 20% de las apps para iPhone e iPad estudiadas no cuentan con la protección necesaria para evitar que se produzcan ataques que utilizan corrupciones de memoria para hackear el dispositivo. Por último, un 70% de las aplicaciones sufren filtraciones menores de datos que en algún caso podrían llegar a ser usados por los cibercriminales, aunque por lo general se trata de datos que no provocarán daño alguno. IO Active recuerda que todas estas debilidades tienen en común que se trata de vulnerabilidades encontradas dentro del propio dispositivo del usuario, lo que provoca que por muy seguro que sea el banco los cibercriminales podrán seguir atacando al usuario.

Para evitar esta situación, la compañía ya ha avisado a las entidades financieras para que aumenten las medidas de seguridad de sus apps móviles. Sea como fuere, este estudio pone de relieve la necesidad de que los bancos trabajen más en reforzar la seguridad de sus aplicaciones para móviles. Este tipo de herramientas son cada vez más utilizadas por los usuarios por su comodidad y por la facilidad de acceso que suponen a las cuentas bancarias y a las distintas acciones que se pueden realizar en el banco.

Solucionadas nuevas vulnerabilidades 0-day en equipos Siemens

Siemens_150Los sistemas de control industriales se han convertido en motivo de investigación de muchos especialistas de seguridad, dado su alto grado de vulnerabilidad a ataques externos y lo crítico que pueden llegar a ser las operaciones que controlan. Un par de vulnerabilidades 0-day detectadas en una serie de switches Siemens podría permitir a un atacante controlar los dispositivos de red sin necesidad de contraseña, si no están correctamente actualizados.

Los switches afectados son de la serie Siemens SCALANCE X-200 y son utilizados en redes industriales para conectar componentes tales como PLCs y HMIs. Si bien esta familia de switches no es la más potente dentro de esta categoría de dispositivos y no es común encontrarla en infraestructuras críticas, si es una serie bastante utilizada y que está presente en sistemas de control de muchas pequeñas y medianas empresas.

Las vulnerabilidades encontradas por Eireann Leverett, investigador de IOActive (CVE-2013-5944) están relacionadas con la interfaz web asociada a la gestión de los dispositivos. La primera de las dos fallas tiene que ver con un error en la configuración de inicio de sesión, el cual permite a un atacante secuestrar una sesión de administración sin necesidad de tener las credenciales de acceso. La vulnerabilidad expone la dirección IP del cliente mientras se ingresa a la sesión, dando lugar a que un atacante pueda tomar el control. Lo que hace menos crítica esta primera vulnerabilidad es que las tareas de administración sobre estos dispositivos no son muy frecuentes, por lo que no es información que permanezca expuesta.

La segunda de las vulnerabilidades, la cual se considera un poco más crítica, permitiría a un atacante tomar el control de las operaciones de administración del switch, también sin requerir la autenticación. El atacante podría descargar la información de configuración de red, o incluso cargar una actualización maliciosa del firmware .

Estas vulnerabilidades fueron reportadas a Siemens y en un lapso inferior a los tres meses ya se estaba publicando la versión V5.1.2 del firmware de los dispositivos para corregir ambas vulnerabilidades. Tanto la documentación del fallo en el inicio de la sesión web como del fallo que permite el control del dispositivo se e encuentran públicos para conocer los equipos afectados y cómo implementar las soluciones.

Es importante destacar que sobre esta misma familia de switches, ya se habían detectado y corregido otro par de vulnerabilidades en mayo del año pasado, las cuales estaban relacionadas  con permitir escalamiento de privilegios en la funcionalidad SNMPv3 (CVE-2013-3634).

Estas nuevas vulnerabilidades dejan de nuevo al descubierto lo frágil de la seguridad industrial, y lo necesario que es estar al tanto de los fallos para corregir a tiempo las vulnerabilidades y evitar problemas de seguridad. Lo importante es que las empresas apliquen las medidas de seguridad rápidamente para prevenir que este tipo de vulnerabilidades los afecten. Casos como Flame y Duqu e incluso Stuxnet, han dejado secuelas que llevan a que los proveedores de soluciones de control industrial respondan con mayor agilidad cuando se descubren están vulnerabilidades.

Ahora el reto es para las empresas, que de la misma forma en que aplican los parches de seguridad a sus sevidores de datos, sistemas operativos y aplicaciones también lo hagan sobre sus infraestructuras productivas, ya que podrían generar riesgos no solamente para su operación sino también afectar a terceros si se trata de infraestructuras más críticas.

Detectan vulnerabilidades en dispositivos de nueva generación

malware-movil_150Durante la competición Mobile Pwn2Own 2013, destinada precisamente a descubrir fallos de seguridad en la nueva generación de dispositivos móviles, se encontraron diversas vulnerabilidades explotables en un iPhone 5, un tablet Surface, un Galaxy S4 y un Nexus 4.

Por segundo año consecutivo, ha tenido lugar el Mobile Pwn2Own, un curioso concurso organizado por HP Zero Day Initiative (ZDI), cuyo fin es premiar a aquellos investigadores que revelen vulnerabilidades en dispositivos móviles de última generación, y en la que se han descubierto importantes fallos de seguridad en dispositivos a priori muy seguros, como son el iPhone 5, el Galaxy S4, el Nexus 4 y el Surface RT.

El encargado de detectar una brecha de seguridad en el terminal de Apple fue el equipo chino Keen Team, que demostró dos exploits en un iPhone 5 a traves de Safari, consiguiendo capturar las credenciales de Facebook en iOS 7.0.3 y acceder a las fotos en iOS 6.1.4, a cambio de lo que recibió 27.500 dólares de premio. Por su parte, el equipo japonés MBSD también demostró que se podían explotar diversas vulnerabilidades en aplicaciones instaladas por defecto en el Samsung Galaxy S4, lo que podría permitir la instalación de una aplicación maliciosa y el robo de datos sensibles, hallazgo por el que obtuvo un premio de 40.000 dólares.

El propio equipo ZDI responsable del concurso demostró un exploit para Internet Explorer 11 sobre un tablet Microsoft Surface RT con Windows 8.1, mientras que el equipo Pinkie Pie conseguía explotar una vulnerabilidad en Chrome en un Nexus 4 y en un Galaxy S4, la cual permitiría ejecutar código arbitrario en el dispositivo afectado, a cambio de lo que conseguía un premio de 50.000 dólares.

Todas las vulnerabilidades ya han sido comunicadas a los fabricantes, que ya trabajan en actualizaciones para corregir estos problemas.

RSA analiza el Big Data para ayudar a identificar las vulnerabilidades de alto riesgo

seguridad_autenticacion_150RSA ha anunciado que tiene la nueva solución de software, RSA VRM, que forma parte de su plataforma Archer GRC, y que conecta los sistemas de control de riesgos con los procesos de GRC para mejorar la visibilidad de los riesgos de seguridad de las organizaciones de forma global.

La herramienta está diseñada para ayudar a las organizaciones a mejorar su seguridad global identificando y anticipando vulnerabilidades de alto riesgo mediante el análisis de grandes cantidades de datos. Con ella se puede sacar partido al Big Data y a la analítica avanzada con el fin de identificar las vulnerabilidades más importantes de forma que las empresas puedan limitar los riesgos y prevenir ciberataques de forma apropiada.

La gran capacidad de recopilación de datos y las capacidades de agregación permiten que RSA VRM consiga datos desde repositorios estándar, y también ayudan a los fabricantes de soluciones de escaneo de vulnerabilidades a afrontar de manera más eficiente las amenazas potenciales. La solución contiene Catálogos completos de los datos, la automatización de tareas e Informes detallados sobre KPIs, ROI de programas y sobre la situación global de riesgos de una organización.

Además, ayuda a conectar los programas que miden los riesgos de vulnerabilidad con todos los sistemas IT GRC para mejorar la visibilidad de los riesgos de seguridad en toda la organización, lo que la convierte en un componente crítico dentro de la estrategia Critical Incident Response de la empresa.

Microsoft anuncia parches críticos para Windows e Internet Explorer

microsoft_windows-update_150

Como es habital en Microsoft, el segundo martes de cada mes suele publicar boletines de seguridad para sus productos en los  que suelen solucionar varias vulnerabilidades, normalmente, detectadas desde el lanzamiento de los boletines del mes anterior. Hoy, Microsoft ha anunciado que los boletines que publicará el martes día 8 de octubre solucionarán varias vulnerabilidades críticas de Windows y de Internet Explorer.

En esta ocasión, 8 van a ser el total de boletines que va a publicar Microsoft, corrigiendo con ellos varias vulnerabilidades en sus productos, entre los que destacan 4 boletines de seguridad críticos que corregirán vulnerabilidades graves en Internet Explorer, Windows y Net Framework.

Dentro del ámbito de Windows, todos sus sistemas operativos a partir de Windows XP recibirán su actualización correspondiente. Ya quedan pocas actualizaciones para Windows XP ya que, a partir de abril de 2014 el sistema dejará de tener soporte técnico por parte de Microsoft y todas las vulnerabilidades que se descubran para dicho sistema serán fácilmente explotadas.

No se conocen muchos más detalles sobre estas nuevas actualizaciones ya que Microsoft no suele ofrecerlos hasta el día de lanzamiento para evitar que posibles piratas informáticos intenten explotar las vulnerabilidades antes de su corrección.

Microsoft ha cambiado su modo de actualizar su sistema debido a los fallos ocurridos en los últimos meses. Ahora, la compañía presta mucha más atención a los parches y los prueba con diferentes equipos antes de lanzarlos públicamente a los usuarios. También se ha encargado de que no se filtre ningún tipo de información al respecto ya que así mantendrá su sistema mucho más seguro frente a posibles ataques.

Mientras Microsoft publica los boletines de seguridad correspondientes a octubre, los usuarios, en especial los usuarios de Windows 8, tienen sus ojos puestos en el lanzamiento de Windows 8.1 que tendrá lugar el próximo día 17 de octubre.

¿Eres de los usuarios que mantienes su sistema actualizado al día para estar protegido frente a posibles vulnerabilidades?

Científicos inventan una ‘app’ capaz de introducir ‘malware’ en la App Store

iphoneInvestigadores han hallado una forma de introducir malware en la App Store a través de una falsa app con apariencia inofensiva y que se puede controlar de forma remota. La vulnerabilidad también podría afectar a Android y es capaz de tomar fotografías, enviar correos y mensajes, y extraer información personal, entre otras cosas.

Un grupo de científicos del Instituto de Tecnología de Georgia han publicado un informe que pone de manifiesto el descubrimiento de un prototipo de aplicaciones capaces de contaminar con ‘malware’ la App Store. A estos prototipos los han denominado Jekyll apps y consisten en unas aplicaciones con apariencia externa totalmente inofensiva pero que contienen vulnerabilidades.

Por tanto, las Jekyll apps son capaces de entrar en la tienda de Apple de forma desapercibida y, además, pueden ser controladas remotamente. Con otras palabras, un posible ‘hacker’ tendría la posibilidad de lanzar ataques contra las aplicaciones a distancia y, de esta manera, perjudicar gravemente el dispositivo que haya instalado el sistema operativo de Apple.

Alguna de las posibles acciones nocivas que realiza este tipo de aplicaciones son publicar tuits, tomar fotografías, extraer información de identificación del dueño del dispositivo, mandar emails y SMS, e incluso atacar otras aplicaciones.

En el mismo informe, los científicos recomendaron a los de Cupertino una serie de medidas para evitar esta amenaza. Concretamente, los descubridores de la vulnerabilidad aconsejaron introducir mecanismos de monitorización runtime que limiten la capacidad de las Jekyll apps de actuar de forma maliciosa sobre las aplicaciones.

No obstante, el portavoz de Apple Tom Neumayr aseguró a MIT Techonology Review que los desarrolladores de su empresa ya habían realizado modificaciones en el sistema operativo de iOS a propósito de las averiguaciones del mencionado informe. A pesar de ello, el mismo portavoz también reconoció que aún no habían encontrado una solución definitiva a las vulnerabilidades.

Aunque las averiguaciones de los científicos de Georgia sólo nombraban al sistema operativo la empresa de la manzana, un reciente descubrimiento por parte del proveedor de antivirus Trend Micro ha revelado que Android también podría convertirse en víctima de este tipo de malware.

Las cinco amenazas de seguridad para las Mac

Mac_troyanEl número de firmas incluidas en las bases de datos del antivirus para Mac OS X de Kaspersky Lab se ha multiplicado por seis.

Desde 2010, el número de firmas incluidas en las bases de datos del antivirus para Mac OS X de Kaspersky Lab se ha multiplicado por seis , y según aumenta la popularidad de Mac OS X que ya cuenta con más de 63 millones de usuarios en todo el mundo, lo hace más atractivo para ciber ataques.

En este sentido, Kaspersky Lab ha elaborado un ranking de las mayores amenazas de seguridad de usuarios  Mac OS X y el Top 5 son:

1. Convertirte en un zombie a través de tuMac
Por ejemplo, el troyanoFlashback/Flashfake infectó más de 700 mil Macs. Es la infección de este sistema operativo más grande conocida hasta la fecha. El ataque comenzaba cuando los usuarios visitaban webs de WordPress comprometidas. Entonces, el malware se descargaba automáticamente a través de una vulnerabilidad de Java, infectando a los usuarios y haciendo que su maquina pasara a formar parte de una red zombie global que se manejaba desde el servidor de un cibercriminal.

2. Antivirus falsos/ Ataques de scareware
Distribuidos a través de resultados maliciosos de Google Research, programas falsos de antivirus comoMacDefender MacGuard, estos ataques se basaban en ingeniería social para hacer que el usuario lo descargara, lo instalara y después pagara por la versión “completa”.

El usuario se descarga e instala un antivirus falso. El software le pide que pague por la versión “completa” y al final se encuentra con que el coste se ha triplicado o se ha realizado el cobro varias veces, provocando que ni el Mac ni la cuenta bancaria estén seguros.

3. Vulnerabilidades
Los cibercriminales utilizan diferentes vulnerabilidades del software para conseguir accesos no autorizados a las computadoras de los usuarios. El daño ocasionado por Flashfake fue muy grande ya que la vulnerabilidad CVE-2012_0507 de Java permaneció sin parche de Apple 49 días, dejando a los usuarios vulnerables al ataque. Los cibercriminales explotan la vulnerabilidad, escriben un código exploit específico y lo utilizan para entrar en el computador del usuario y enviar desde allí programas maliciosos.

4. Ataques dirigidos
Las computadoras Mac son muy populares entre usuarios de perfil alto, como pueden ser políticos o ejecutivos, que guardan una gran cantidad de datos valiosos en ellos. Los ciberdelincuentes que estén interesados en robar esta información crean malware específico para Mac OS X con el fin de realizar ataques dirigidos a personas y datos concretos. El proceso empieza cuando la víctima/objetivo recibe un mail con un adjunto y lo abre, ese adjunto explota una vulnerabilidad y de forma silenciosa instala el malware que extrae los datos.

5. Infecciones de redes Mac – PC
Los Macs pueden, sin ser conscientes, enviar malware de PC a los PC´s de su red, pudiendo infectar a amigos, compañeros o familia al pasar el malware a la red e infectando todos los equipos que estén en ella.

Diez consejos sencillos para aumentar la seguridad Mac:

1) Crea una cuenta non-admin para las tareas diarias.
2) Usa un navegador que tenga sandbox y un track sólido  de resolución de problemas de seguridad de forma rápida, como por ejemplo, Google Chrome.
3) Desinstala el reproductor de Flash.
4) Desinstala Java de tu equipo o, al menos, deshabilita Java en Safari y otros navegadores.
5) Actualiza tu software y parchea el equipo cuando estén disponibles las actualizaciones.
6) Utiliza un gestor de contraseñas para ayudar a luchar contra los ataques de phishing.
7) Deshabilita IPv6Airport y el bluetooth cuando no los estés utilizando.
8) Permite el cifrado del disco completo (MAC OS X 10.7+).
9) Actualiza Adobe Reader a la versión 10 o posterior.

10) Instala una buena solución de seguridad.

Vulnerabilidades peligrosas de software permanecen por meses en las computadoras

malware_2Kaspersky Lab publicó el informe “Evaluating the threat level of software vulnerabilities (Evaluando el nivel de amenaza de las vulnerabilidades de software)”, después de un análisis cuidadoso sobre la prevalencia de fallas de seguridad encontradas en varios programas en 2012. Usando datos de la red de seguridad de Kaspersky Security Network, basada en la nube, los especialistas de Kaspersky Lab revelaron más de 132 millones de vulnerabilidades en más de 11 millones de computadoras. Esto significa un promedio de 12 vulnerabilidades por usuario. Además, surgieron más de 800 vulnerabilidades únicas solo durante 2012.

Sin embargo, entre toda esta diversidad, se encontraron solamente ocho vulnerabilidades en los paquetes exploit más comúnmente usados por ciberdelincuentes: cinco en Oracle Java, dos en Adobe Flash Player y una en Adobe Reader. Aun así, esto es una “herramienta de ladrón” más que suficiente para que delincuentes roben datos privados de computadoras, realicen ciberespionaje en empresas y saboteen sistemas industriales o agencias gubernamentales.

Además de resaltar las vulnerabilidades más peligrosas, la investigación de Kaspersky Lab también evalúa el grado de entusiasmo con que los usuarios actualizan sus software a nuevas versiones cuando estas están disponibles. Este análisis en particular reveló un hecho preocupante: algunas versiones antiguas, incluso obsoletas, de programas populares, siguen presentes en un número significativo de computadoras durante meses, hasta años, representando grandes riesgos para los datos personales de los usuarios y para la infraestructura de las compañías.

Particularmente, la investigación sobre la disposición de los usuarios de pasarse a versiones más nuevas y seguras de su software reveló que seis semanas después del lanzamiento de la última versión de Java (septiembre/octubre 2012), solo el 28,2%de los usuarios había logrado pasarse a la versión más segura, mientras que el 70% había dejado su sistema vulnerable a los exploits de Java. Se encontró una versión obsoleta de Adobe Flash Player, del 2010, que podría ser blanco fácil de exploits, en un promedio del 10,2% de las computadoras, y ese número casi no disminuyó durante 2012. Una vulnerabilidad descubierta en el Adobe Reader en diciembre de 2011 fue encontrada en el 13,5% de las computadoras, también sin señales de disminuir.

Las vulnerabilidades de software representan una amenaza clara y evidente tanto para clientes como para empresas.

 “Lo que revela esta investigación es que lanzar un parche para una falla de seguridad poco después de descubrirla no es suficiente para proteger a usuarios y empresas. Mecanismos de actualización poco eficientes han expuesto a millones de usuarios de Java, Adobe Flash y Adobe Reader a riesgos.  Ello, en conjunto con toda una serie de vulnerabilidades críticas encontradas en Java en 2012 y a comienzos de 2013, enfatiza la necesidad de los más recientes métodos de protección. Las compañías deberían tomar muy en serio este problema, dado que las fallas de seguridad en software populares se han convertido en el principal punto de entrada para ataques dirigidos exitosos”, dijo Vyacheslav Zakorzhevsky, Especialista de Investigación de Vulnerabilidades de Kaspersky Lab.

El informe completo “Evaluating the threat level of software vulnerabilities” (Evaluando el nivel de amenaza en vulnerabilidades de software) está disponible en Securelist.com.

 

Hacker egipcio afirma haber encontrado vulnerabilidades en Yahoo!

yahoo_logoUn hacker en Egipto ha dado detalles vagos sobre tres vulnerabilidades que afirma haber encontrado en la página de Yahoo, la segunda vez en dos meses que ha encontrado problemas en sitios de compañías importantes de tecnología.

El hacker, que se llama a sí mismo “Virus_Hima”, ofreció capturas de pantalla con las que dice probar los problemas que encontró, uno de los cuales le otorga acceso a una copia de respaldo de uno de los dominios de Yahoo. Los otros dos problemas son vulnerabilidades de scripting y otra relacionada a SQL, según un post en Pastebin.

Escribió que no ofreció la data obtenida por traspasar las vulnerabilidades de Yahoo dado que se ha ganado el respeto de varias empresas por sus ataques a Adobe, Yahoo y otras empresas. Virus_Hima alertó al IDG News Service de su último trabajo con Yahoo, pero no contestó inmediatamente respuestas a través de correo electrónico.

En noviembre, Virus_Hima lanzó una serie de más de 200 cuentas de correo electrónico que obtuvo a través de una base de datos que pertenecía a Adobe Systems. Sólo ofreció direcciones que terminaban en “adobe.com”, “.mil” y “.gov”. Adobe tuvo que cerrar Connectusers.com, que servía como una comunidad de usuarios de su servicio Connect Web.

Virus_Hima escribió que luego que publicó la data de Adobe, la compañía lo contactó rápidamente y dijo que el tema se había resuelto. Dice que usualmente las compañías se demoraban entre tres y cuatro meses en resolver estos problemas.

Los directivos de Yahoo no pudieron ser contactados inmediatamente para comentar el hecho.

Página siguiente »