Tecnología, Internet y juegos
310 meneos
9524 clics

Parece que menéame ha sufrido un hackeo  

Parece que por la captura de pantalla @meneame_net ha sufrido un hackeo. Actualización: blog.meneame.net/2022/10/03/ataque-y-extraccion-de-datos-en-meneame-an

| etiquetas: menéame , hack
211 99 2 K 2817
211 99 2 K 2817
Comentarios destacados:                                  
#3 Con esa resolución la imagen podría ser la alineación de la selección de hóckey patines de Armenia.
«123
  1. No esta confirmado, lo envío para ver si alguien más sabe algo.
  2. En mediatize han hecho una colecta.
  3. Con esa resolución la imagen podría ser la alineación de la selección de hóckey patines de Armenia.
  4. Hay que darle total credibilidad a este tuiter. Si alguien lo publicado ahí es que tiene que ser cierto.
  5. A mi, hace un rato me salía error 404 y debajo la frase "te lo avisamos".
  6. ¿Datos personales? ¿Qué datos personales? xD
  7. Sí, es un hackeo. Cuando intento entrar me sale esto... Pero creo que he identificado a los culpables... ¬¬  media
  8. #3 Hay un campo de la tabla (el octavo) que claramente se llama user_karma, y

    Es esta tabla: github.com/Meneame/meneame.net/blob/60fc5935e46fb72c47945abc63cd062803
  9. #1 corrige el titular!
  10. #1 creo que la captura de pantalla no deja muchas dudas.
  11. Nos han hakiado?
  12. #9 Bastante mejor, gracias.
  13. #6 El email y la dirección IP asociada a un nombre de usuario.
  14. #12 crakiado
  15. #6 Como mucho el email
  16. #9 Cambiando contraseña en 3, 2, 1...
  17. #3 de hecho creo que es justo eso.
  18. #6 salvo que alguien ponga datos reales (nombre, ...) sobre todo, las IPs habituales desde las que conectas y la identificación del tipo de equipo y navegador que usas
  19. #14 El email que utilizo es una dirección 'falsa' que solo utilizo para Menéame así que... :roll:
  20. #19 y tb quien es admin
  21. #12 ¿Ustedes creen que los puedan jaquiar?
  22. #10 hecho
  23. Parece que son rusos...

    @HackerRuso cuéntanos más xD
  24. #17 ya no me vale el 1234miscojones xD
  25. #16 dices "como mucho" como si fuera poco. Con el email te logueas en cantidad de sitios, y la gente que usa la misma contraseña en todas partes, con el peligro que tiene, es mayoría.
  26. #25 Ahora será miscojones33 :troll:
  27. #25 1234&mis.cojonesMorenos
  28. Yo vengo aqui a despotricar y decir tontadas desde el seguro anonimato ¿Que pasa con los datos robados?
  29. Por lo que veo venden la base de datos... les doy 1€ y me estoy arriesgando
  30. ¿La cuenta premium está segura?
  31. #17 Pues ahora hay ciertos usuarios que tendrán que cambiar no solo la contraseña, sino también de cuenta de correo. Por ejemplo uno cuyo nombre empieza por G y termina por R. :-S
  32. Yo lo veo bastante "legit", en el registro de la cuenta de Gallir pone que es "god" xD
  33. No debería haber usado mi email "enano_cachondo69@hotmail.com".
    Ahora lo va a ver todo el mundo.
    :foreveralone:
  34. Por que no usaran un hash pensado para passwords, este gallir se la daba de bueno...
  35. Qué alguien avise en el Notame... porque los @admin serán los últimos en enterarse. :roll:
  36. No sé que me duele más, los datos expuestos o que todos los campos de la base de datos sean VARCHAR
  37. #29 Como suelen decir por aquí no te los han robado, los sigues teniendo en el mismo sitio, solo los han copiado que no es robar :troll:
  38. #2 Los van a meter en su base de datos, para ver si finalmente alguien se anima a ir.
    xD
  39. #20 el mio es ;drop database users;--gmail.com
  40. #17 la contraseña da igual. Tienen tu email para subscribirte a mil sitios de spam. En cualquier caso parece un dump de la base de datos. No quiere decir que pudieran hackear el site... O que tengan nada más relevante que una captura de pantalla
  41. #20 El día que pidan re-confirmar el email asociado a cada usuario, Menéame pierde un montón de cuentas xD

    Yo utilicé un mail de guerrilla, temporal, para registrarme :-P
  42. No se yo, almenos la captura que han puesto sale gallir como rango 'god' y ya hace años que se vendió menéame. Que esto no sea una filtración antigua.
  43. #2 Esos de mediatice son los mismos de MNM. una burda estrategia
  44. #26 el password solo tienen el hash -
  45. #20 Normal que sea de usar y tirar.... para hacer clones.... Tu cuenta tiene dos días.
  46. #41 Ah, ¿es que os habéis registrado con vuestra cuenta personal? :troll:

    Siempre que puedo, me registro con el típico correo de hotmail de hace 20 años que no entro nada más que para recuperar contraseñas olvidadas/bloqueadas.
  47. #32 Gallir ya tiene su email público en su página web, así que por hackear la base de datos mysql de menéame averiguas muchas cosas pero no su email que ya era conocido:

    gallir.wordpress.com/about/
  48. #26 Las contraseñas están encriptadas.
  49. Es una estrategia de guerra, es parte del ataque a los gasoductos, primero atacan las tuberías y después a la opinión pública a través del canal de información "más fiable" de éste país, el mundo y la galaxia.
    Cerrad vuestros ojos por que mañana seguro que creeréis que Rusia debe ganar la guerra e incluso invadir toda Europa.
  50. #30 pues pide 200€, no muy caro :-*
  51. #41 y dime, como haces el dump de todos los datos, sin la pass de la bbdd.

    porque el mail o los permisos no son algo público.
  52. #47 gracias por compartir tu experiencia. Eres un héroe para los que le importa una cagada de paloma tu historia
  53. Poca broma con esto, está expuesta la password, aunque sea un hash. A poco segura que sea (y hablo de algo tipo "a6kd3fm2" por ejemplo) se desencripta recupera en menos de un segundo...
  54. #48 Vaya hombre... a ver si también pone donde tiene aparcado el Ferrari xD
  55. #28 Eso si que es una contraseña segura! {0x1f3c6}
  56. #31 si te fijas, @gallir tiene la cuenta modo "GOD" a saber de cuando es la tabla.
  57. #33 a saber de cuando es, ahora el god es dseijo
  58. Yo lo que veo más comprometedor son los mensajes privados. Los datos que se puedan haber enviado unos usuarios a otros ¿Fotos? Etc.

    Voy a ir cambiando cuenta de correo y clave...
  59. #43 del propio gallir, al precio que está la gasolina, a ver como llena el deposito del ferrari
  60. Ah ok.

    pues a borrar user.
  61. si algo merece una respuesta ASAP de los @admin imagino que es esto.
  62. #52 por telepatía computacional, es un nuevo servicio de Amazon Web Sevices.
  63. #46 Todas las cuentas han tenido dos días en algún momento. :roll:
  64. #57 Puede ser parte del acuerdo de venta.
  65. #58 solo puede haber un god? bien puede ser que haya varios y a gallir lo hayan mantenido porque es el god autentico en caso de problema gordo.
  66. #54 No tienes ni idea de SHA256 si dices eso.
  67. #24 pregúntaselo a su cuenta principal, @beltenebros.
  68. #38 Me dejas mas tranquilio
  69. Clave cambiada por si las moscas, @admin convendría que regeneraseis la clave api no? o se regenera con el cambio de clave
  70. #52 no sé cómo es la arquitectura de esto. En las aplicaciones en las que trabajo los usuarios no tienen capacidad de hacer un dump de la db. No suele estar la app en la misma máquina que la db y es imposible que un usuario de la app pueda hacer un dump o conectarse a la máquina de base de datos para eso. Incluso, en el caso de hacerse con credenciales es bastante improbable que pudiera hacerlo desde fuera de la red
  71. #34 Y ahora también sabemos que eres un varón bajito de pelo blanco, en torno a 53 años, que vive en Chueca y está salido...
  72. #64 Pero esta no es tu primera cuenta, que eso era lo que señalaba. Esta es tu cuenta de esta semana.
  73. #53 La proxima vez que sientas que vas a escribir algo asi de borde alejate del teclado y vete a dar una vuelta.
  74. #53 tiene razón, lo ha hecho bien y tú no, no te piques.
  75. #68 Cómo lo sabes? A mi durante un tiempo un tipo me acusaba de usar varias cuentas y sólo tengo una...
  76. #5 A mi también, he flipado un poco.
  77. #71 pues desde dentro de la red... hackeo
  78. #49 pues entonces sólo tienen que abrir la cripta y sacarlas
  79. #63 debe ser de los caros
  80. #66 ¿solo hay un god verdadero y va en ferrari? :-D
  81. #9 contraseña y correos cambiados mil gracias.... joder con los lunes....
    >:-( :palm:
  82. @dseijo paga las 5000 pesetas de whisky. Primer aviso. :troll:
  83. #37 Varchar, obviamente... xD
  84. uf maricón, gracias por el aviso. Clave cambiada (la que google me ha sugerido xD)
  85. #54 un hash no es una contraseña, puedes calcular el hash de un CD pero sólo con el hash no puedes obtener de vuelta el CD xD
  86. #59 no borréis las fotopollas que me habéis enviado, porfas.
  87. #54 como sois los que tenéis ordenadores cuánticos, siempre fardando de vuestras cosas.
  88. #24 Sí, sí...

    @HackerRuso, sal por las buenas, antes de que el agente @N1kon3500 del FBI mueva a sus secuaces yanquinejos. xD
  89. #35 Desde el desconocimiento, pone que han usado "MD5 + SHA2-256 50/50 Mix".

    ¿Eso no es bueno?
  90. #71 Pues imagino que tienen Aurora de AWS para la DB en una subnet, instancias EC2 tras un balanceador simple o un WAF y la conexión entre las instancias EC2 y la DB autenticada con roles sin ningún tipo de clave. Aunque también deben tener VPN directa a esas subnets o máquinas de bastión para conectar a la DB directamente, por lo que pueden haber entrado por varios sitios.
  91. #5 En menéame, de toda la vida, había un mensaje de error que decía "menéame Peta" (como si fuera Beta), y "te lo avisamos", o algo similar...

    PD: Vamos, el que se ve aquí...

    www.meneame.net/notame/3569227
  92. #43 El 8.19 al lado del nombre coincide con su karma actual.
  93. #71 El término "Dump" no sólo se aplica a hacer un MySQLdumo, se aplica a cualquier volcado de tablas.

    Puedes tener un error en el código de la que te permita hacerlo, que suele ser lo normal.
  94. #96 cierto. Eso podría ser pero... Un buen bug
  95. #6 Se pueden hacer bastantes análisis por ejemplo de multicuentas ya que la gente es muy cenutria y tendrá en todos sus bots con la misma contraseña.
  96. #49 mírate lo que son Rainbow tables
«123
comentarios cerrados

menéame