This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Móvil

Última noticia: 12 de noviembre de 2016 - Hemos encontrado un nuevo indetectable Capturadores de teclado para usted. Feed RSS

Casa>noticias del Mundo>Soluciones de Red sufre de paralizar a la violación de los datos

AnyKeylogger para Mac

Soluciones de red sufre de paralizar a la violación de los datos

Más de la mitad de un millón de titulares de tarjeta de crédito puede haber tenido sus detalles de la cuenta capturado por los piratas, después de alojamiento web empresa de Soluciones de Red reveló que más de 4.000 de los sitios de e-commerce que alberga podría haber sido violado.

La empresa admitió en un comunicado que había "identificado no autorizado de código en los servidores de apoyar a algunos de nuestros comerciantes de e-commerce' de los sitios web".

"Después de realizar un análisis con la asistencia de expertos externos, se determinó que el código no autorizado puede haber sido utilizado para la transferencia de datos en ciertas transacciones de aproximadamente 4,343 de nuestros más de 10.000 comerciante de los sitios web a los servidores de fuera de la empresa", prosigue el texto.

"El código de mayo se han capturado los datos de la transacción de aproximadamente 573,928 los titulares de tarjetas para determinados periodos de tiempo esta primavera."

Soluciones de red, dijo que está cooperando con las agencias de la ley, e instó a los afectados a los comerciantes a visitar a un recién creada sitio web que proporciona información adicional.

El incumplimiento afecta sólo a NOSOTROS los comerciantes, pero será un oportuno recordatorio a todos los e-commerce proveedores para realizar los adecuados controles de seguridad y la debida diligencia si los sitios están alojados por un tercero.

Consultor de tecnología de Sophos, Graham Cluley, dijo en un blog que el incidente tiene "el potencial de ser un desastre de relaciones públicas" para Soluciones de la Red.

"Las Soluciones de la red, sin embargo, es lo suficientemente inteligente como para saber que necesita para trabajar de forma rápida en situaciones como esta para hacer lo mejor de una mala situación", añadió.

"Por ejemplo, hace algunos jugar por el hecho de que se ha comprometido con los sitios de medios sociales y bloggers para la difusión de información y asesoramiento sobre la crisis, y cómo se ven afectados los individuos y las empresas deben responder".

Steve Moyle, director de tecnología de base de datos de la empresa de seguridad Secerno, sugirió que el incumplimiento podría deberse a la mala gestión de parches.

"Los departamentos de TI simplemente no tienen los recursos para completar estas actualizaciones en forma oportuna, lo que resulta en las vulnerabilidades de la red que son fácilmente explotados", dijo.

"¿Qué pasó en Soluciones de Red puede ser considerada como una cartilla para el modus operandi de esta generación de hackers: el malware se plantó en lugares con acceso a la tarjeta de crédito y otros datos financieros y los datos de que fue secuestrado y enviado a un lugar fuera de la Red de Soluciones de red.

"A partir de lo que hemos presenciado en Secerno, se estima que gran parte de esta información fue utilizada para la inmediata transacciones fraudulentas."

Amichai Shulman, director de tecnología de datos de los proveedores de seguridad Imperva, sostuvo que el incidente podría llegar a ser tan importante como el enorme Corazón de violación de la Seguridad a principios del año pasado.

"El problema básico es que el surgimiento de la computación en la nube - con muchas más las empresas de alojamiento de sus datos en internet, hace que dichas bases de datos y los servidores están alojados en, increíblemente atractivo," él agregó.

"Los atacantes aquí dirigidas en el gran premio – el de los servidores. En lugar de tratar con un sitio aquí y allí, una vez que se rompió en los servidores de alojamiento y todos los sitios que se abra para ellos. La lección es que una vez que ha penetrado en la nube, tienes un camino fácil a la importante, los datos subyacentes."
Casa>noticias del Mundo>Soluciones de Red sufre de paralizar a la violación de los datos
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.
Suggest translation