Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

200 GB de datos de clientes de la compañía Veeam expuestos

Fecha de publicación: 11/09/2018

El investigador de seguridad Bob Diachenko descubrió una base de datos MongoDB expuesta que contenía más de 200 gigabytes de datos de clientes, donde se estima que se encuentran cerca de 445 millones de registros repartidos entre nombres, direcciones de correo electrónico y, en algunos casos, direcciones IP.

Los datos, almacenados en un servidor AWS, parecían ser utilizados por el equipo de automatización de marketing de Veeam para llegar a sus clientes utilizando su solución de Marketo, una herramienta centrada en el marketing basado en cuentas de correo electrónico, redes sociales o dispositivos móviles.

El co-CEO y Presidente de Veeam, Peter McKay, comentó que, después de recibir el aviso, habían securizado todas las bases de datos.

Etiquetas: Fuga de información, Incidente, Vulnerabilidad

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Veeam Data Incident: Update from Peter McKayveeam.comhttps://www.veeam.com/executive-blog/veeam-data-incident-resolved.html13/08/2018sienen
Veeam inadvertently exposed marketing database with hundreds of millions of recordslinkedin.comhttps://www.linkedin.com/pulse/veeam-inadvertently-exposed-marketing-info-hundreds-its-bob-diachenko/11/09/2018sienen
Millions of Records Exposed in Veeam Misconfigured Serverthreatpost.comhttps://threatpost.com/millions-of-records-exposed-in-veeam-misconfigured-server/137361/11/09/2018sienen
Data Management Firm Exposes 445 Million Recordsbleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/data-management-firm-exposes-445-million-records/11/09/2018sienen
Veeam server lapse leaks over 440 million email addressestechcrunch.comhttps://techcrunch.com/2018/09/11/veeam-security-lapse-leaked-over-440-million-email-addresses/11/09/2018sienen