Anonymous ha conseguido entrar en los servidores de Capio, empresa de Sanidad Privada que en breve gestionará los hospitales públicos de Castilla La Mancha y Valencia. Afirman poder apagar remotamente el servidor de aplicaciones y algo aún mas grave, acceder a su identidad online: Capio Sanidad, Capio Enfermería y a las webs de los Hospitales que gestiona, incluyendo citas online, analíticas, etc. "Es revelador y grave que una empresa con 1.200 millones de euros anuales en beneficios no sea capaz de procurarse ni una seguridad online decente".
|
etiquetas: capio , anonymous , sanidad , privatización , confidencial
Relacionada, para hacerse una idea del asunto: www.meneame.net/story/madrid-entierra-10-millones-programa-informatico
Los dueños del gigante de la sanidad privatizada se ocultan en las Islas Caimán
www.meneame.net/story/duenos-gigante-sanidad-privatizada-ocultan-islas
El Gobierno de Madrid veta el debate sobre Capio y las Islas Caimán
www.meneame.net/story/gobierno-madrid-veta-debate-sobre-capio-islas-ca
Como se puede observar en el vídeo, la web utilizaba un servidor de aplicaciones Jboss desactualizado (4.2.3 GA) y la consola JMX era accesible publicamente (www.capiosanidad.es/jmx-console/).
Ah, se me olvidaba que eres tú y tu única intención es intoxicar y desinformar sobre Linux.
Mis hogos!!
"Somos el 99%, estamos ahí fuera y seguimos muy cabreados"
Chapeau
Ah, en Linux. Pues eso.
Linux no es más seguro que Windows, y eso se va demostrando día a día con noticias como esta.
No es seguro si lo configura el sobrino del jefe que lo hace por 2 duros
Cuando se cuelan en un sistema Linux por la vulnerabilidad de algún programa, entonces la culpa es del programa.
Sois vosotros los que tenéis dos varas de medir, no yo. Yo me he limitado a comentar que no se está más seguro por estar en Linux, cosa que llevo comprobada de sobra en estos últimos años.
NOTICIA DE HACE UN AÑO:
www.meneame.net/story/anonymous-compromete-seguridad-todos-sitios-web-
www.hackplayers.com/2012/05/la-9-de-anonymous-compromete-los-sitios.ht
80 páginas de exploits para Windows en 1337day 1337day.com/platforms/windows/80
24 páginas de exploits para Linux en 1337day 1337day.com/platforms/linux/24
310 páginas de exploits para Windows en exploit-db www.exploit-db.com/search/?action=search&filter_page=310&filte
81 páginas de exploits para Linux en exploit-db www.exploit-db.com/search/?action=search&filter_page=81&filter
Los números no mienten.
CC/ #19
Y que les quede claro que aun pagando, les han hecho un favor y les han ahorrado pasta.
Es que no son aficionados. Son lo siguiente.
Yo tengo actualizaciones de seguridad con 48 horas máximo desde el descubrimiento de la vulnerabilidad en linux y de hasta un mes en windows, así que pensaba que era más seguro. ¿ Hay algo a considerar que cambia esto ?
Lo que sí es cierto que los windows ya no son la chapuza de hace unos años y ya se pueden usar en producción si se está dispuesto a asumir el coste extra de mantenimiento.
Pero hace casi el mismo daño el olvido que la falta de contexto (como por ejemplo la fecha real de una noticia).
Desde Anonymous usamos el escrache desde hace mucho tiempo, y no vamos a cesar en nuestro empeño.
Profit.
Me encantaría ver esos números si Linux tuviera el número de usuarios y la cantidad de software con la que tiene que lidiar Windows. Sin duda sería muchísmo mas vergonzoso para los defensores del pinguino.
Así que gracias por el ejemplo, una vez más, demostramos que Linux tiene problemas de seguridad tan o más serios que Windows.
Curiosa interpretación de los datos.
Con lo cual, no creo que sea muy difícil de ver que Linux tiene graves problemas de seguridad y que si no son mayores, es por no estar tan extendido como Windows.
Windows es una minoría en servidores y aún así tiene 4 veces más exploits que Linux.
Casi cuela, pero no.
CC/ #33
A no ser que consideres el media player, office, flash player, etc, de servidores... cuenta (Nota: también tiene huevos contar fallos de software de terceros, tanto tú como el otro que acusa a linux):
Página 1:
BlazeVideo HDTV Standard v.6.6.0.2 SEH Buffer Overflow
Nitro Pro 8.0.3.1 - Crash PoC
Microsoft Office PowerPoint 2007 Memory Corruption
Windows Media Player 10.0.0.3802 Memory Corruption
Kaspersky Internet Security 2013 - Denial Of Service Vulnerability
Hanso Player 2.1.0 (.m3u) - Buffer Overflow Vulnerability
VLC 2.0.5 (.bmp) Heap Overflow PoC
iRobosoft Internet Browser Memory Corruption
MS13-005 HWND_BROADCAST PoC
Schneider Electric Accutech Manager Heap Overflow PoC
Microsoft Wuindows Movie Maker 5.1 (wav/mpeg) Memory Corruption
Windows Media Player 9.0.0 .wav (quartz.dll) Stack Over Flow
Schneider Electric Accutech Manager Heap Overflow PoC
RealPlayer 16.0.0.282 (.html) Memory Corruption
Windows Media Player 9.0.0 Local Proof Of Concept Exploit
MS13-005 Proof Of Concept
Opera SVG Use After Free Vulnerability
Apple Quick Time Player (Windows) Version 7.7.3 Out of Bound Read
Aloaha PDF Crypter (3.5.0.1164) ActiveX Arbitrary File Overwrite
Serva v2.0.0 DNS Server QueryName Remote Denial of Service Vulnerabili..
Serva v2.0.0 HTTP Server GET Remote Denial of Service Vulnerability
Lecteur multimedia VLC 2.0.3 Twoflower (.ape) Crash Poc
CoolPlayerPlusPortable 2.19.4 (m3u) crash poc
Nero MediaHome 4.5.8.0 Denial Of Service Vulnerability
BestPlayRadio v1.0 (.mp3) Crash PoC
Foxit Reader <= 5.4.4.1128 Firefox Plugin Stack Buffer Overflow
Ratbox IRCd Denial Of Service
FoxPlayer v2.9.0 Denial of Service Vulnerability
Aktiv Player 2.80 Crash PoC
Página 2:
Sony PC Companion 2.1 (DownloadURLToFile()) Stack-based BOF
Sony PC Companion 2.1 (Load()) Stack-based Unicode Buffer Overflow
Sony PC Companion 2.1 (CheckCompatibility()) Stack-based Unicode BOF
Sony PC Companion 2.1 (Admin_RemoveDirectory()) Stack-based BOF
FireFly Mediaserver 1.0.0.1359 NULL Pointer Dereference
Microsoft Internet Explorer 9.x <= Remote Stack Overflow PoC
Adobe Flash Player 11,5,502,135 memory corruption
VLC Player 2.0.3 (NULL File) Local Heap Crashed
Mozilla Firefox HTML/JS DOS Vulnerability - POC
Microsoft windows remote desktop PoC C# Exploit
Sumatra 2.1.1/MuPDF 1.0 Integer Overflow
TVMOBiLi Media Server 2.1.0.3557 Denial Of Service
Microsoft Internet Explorer 7 Denial Of Service
VLC media player 2.0.4 buffer overflow PoC
NVIDIA Install Application 2.1002.85.551 Buffer Overflow Vulnerability
Opera Web Browser 12.11 Crash PoC
UMPlayer Portable 0.95 Crash PoC
Apple QuickTime Targa image Buffer Overflow
Adobe Reader 10.1.4 JP2KLib&CoolType WriteAV Vulnerability
Splunk 4.x Denial Of Service
Microsoft Office OneNote 2010 WriteAV Vulnerability
Media Player Classic XSS / Denial Of Service
Novell Groupwise Internet Agent LDAP BIND Request Overflow Vulnerabili..
Smadav AntiVirus - Crash PoC
A-PDF All to MP3 Converter v.2.3.0 buffer overflow
Microsoft Visio 2010 memory corruption
Microsoft Publisher 2013 memory corruption
Microsoft Office Excel 2013 memory corruption
Zoner Photo Studio 15 Buffer Overflow Vulnerability
Microsoft Office Excel 2007 WriteAV Vulnerability
¿seguimos?
Dicho esto, yo sí que paso de mirar quien la tiene más grande, estas discusiones son lo mismo de siempre.
Gracias, eso es lo que estoy criticando de #6 precisamente, además de la ignorancia de #31 y #34 que tú acabas de demostrar, él nunca se habría dado cuenta de que los exploits no eran de servicios online si no offline (no todos, pero casi).
¿Por ejemplo? Relativo a la noticia, dime un solo software necesario en servidores web con linux (appservers, webservers, mailing, monitorización, firewalls, caché, etc) tenga mayor catálogo en Windows. Con uno me basta
¿Por qué crees que esto ha sido "culpa" de Linux? En cualquier caso será de quien administra esos servidores y sus aplicativos. Y en cualquier casi esto no ha sido un fallo del SO.