Se trata de un virus de la familia 'ramsonware', que secuestran los datos del ordenador y piden un rescate a cambio. La situación es preocupante dado el volumen de datos que maneja el SEPE. El Servicio Público Estatal de Empleo (SEPE, el antiguo Inem) ha sufrido esta mañana un ataque informático general, que ha afectado a todas sus oficinas del territorio nacional, lo que le ha obligado a suspender la actividad presencial y aplazar todas las citas del día.
|
etiquetas: ataque , informático , sepe , suspender actividad
Pero ala vez, por eso es importante tener aprendidas las pautas de seguridad y aplicarlas mecánicamente: no abrir cosas personales en el trabajo, mirar quién me manda este correo, si viene de fuera a ver quién es este pollo, qué petición más rara... Así ya lo haces inconscientemente y es más complicado que te la cuelen.
Otras veces también te piden papeles que no llevaste, al día siguiente vuelves con esos papeles y te dicen que no hacen falta.
Otras te piden un papel que habitualmente la gente no lleva pero tú sí y te sueltan un, "ah... pero... ¿a qué no tienes este otro?" y se lo entregas porque lo tienes, y te lo cogen por vergüenza porque en realidad no les hacía falta pero por joder te lo piden, lo miran por encima y te lo devuelven.
Por contra, a veces te encuentras con gente que de verdad te ayuda pero generalmente son un desastre.
Los parados sin cobrar se van a volver Trolls revolucionarios , está todo estudiadiño a ver lo que tardan los de VOX en ir repartiendo bocatas de chorizo, latas de arroz y legumbres.
El que petó esto tiene muy mala leche y seguro que ahora está forrado, no es por laureles éticos.
dicho de otro modo y para ser mas específicos: no hay sistema operativo o antivirus que pueda evitar la mayor de las vulnerabilidades, el ser humano.
profesionales, lo que se dice profesionales poco...
Donde no tengan backup la jodienda es gorda.
Ahora mismo son válidos los CA de Camerfirma.
Cambio de certificados electrónicos del Portal y la Sede Electrónica de la Agencia Tributaria.
El próximo 16 de marzo de 2021 la Agencia Tributaria va a proceder a cambiar los certificados electrónicos que se utilizan para ofrecer servicios a los contribuyentes. Este cambio permitirá seguir accediendo a los servicios de la Sede Electrónica de la Agencia Tributaria sin que exista el riesgo de que se pueda impedir el acceso desde el navegador que utilizan habitualmente.
Los nuevos certificados electrónicos serán firmados por el prestador de servicios de certificación GlobalSign. Estos certificados electrónicos están reconocidos por los principales navegadores y la máquina virtual de Java. Los dominios afectados por este cambio son:
agenciatributaria.gob.es
agenciatributaria.es
aeat.es
www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Le_intere
Algunas cosas van para atras. Adonde estoy ahora, antes la red iba con Samba e iba perfecta. Ahora va con un dominio windows y hay movidas con los nombres largos.
#22 #27 Yo tengo que lidiar con Bases de Datos en Clipper...
#33 ¿Tu nunca has recibido en tu email de trabajo SPAM? Porque yo si y no sé de donde cogen mi dirección.(solo la uso para el trabajo)
En según que empresas un WIndows 95 con un 486 y un software que no han tocado jamás sigue como el primer día. Igual un técnico le ha conseguido un adaptador IDE-CF, (hasta ganan velocidad), pero sin problemas.
Ostia, eso ya es de Pentum3, poco vas a encontrar hoy que no soporte mínimo SSE2.
>ero olvídate de recibir un documento de word docx por correo y poder abrirlo.
Bueno, hay visores de docx para plataformas antiguas; te sorprenderias los plugins de Word97 que hay por ahí.
Ah, sí, la era de los monitores de fósforo verde y ámbar (quizás me he pasado) y las tarjetas EGA/CGA.
Yes, in the past there have been lots of exploits that only relied on malicious HTML and CSS code.
You are right in that parsing a complex, turing-complete language is potentially more error-prone, giving an attacker more tools to craft an exploit. Yet, there are many different ways in which the implementation of the used CSS parser or other modules involved in processing the code can be vulnerable.
As an example, take CVE-2010-2752 - Mozilla Firefox CSS font-face Remote Code Execution Vulnerability. This vulnerability could be triggered simply by creating a website with specially crafted CSS font-face rules and yet it had the potential to compromise the host.
The flawed code was located in Mozilla's CSS parser and had a trivial bug: When allocating memory to store the font-face references, a 16-bit integer was used for the index. However, when the actual values were filled in, a 32-bit integer was used instead. This inconsistency led to an integer overflow when a stylesheet supplied an exessive number of external font references. Consequently, an attacker could write to unexpected memory locations and turn the index overflow into an arbitrary code execution exploit.
Since most of the Mozilla core is written in C++, there is no built-in overflow protection and developers are in charge of dealing securely with the memory. A browser written in Python would likely face very different types of vulnerabilities (and also be painfully slow).
Pero en el mundo real, GNU/Linux (hola, @PatatasTraigo) con un sistema de permisos adecuado es factible para evitar estas cosas. Otra cosa es que los funcionarios sepan/quieran adaptarse a ello.
Eso sí, una de las claves en estas situaciones son los backups, tanto de equipos como de la información. No sé como tendrán el tema, pero no parece que lo lleven demasiado bien.
Te deseo ánimo y pronta recuperación cada vez que tengas que meterle mano.
Y ahora peor que nunca
Por trocitos, instalas, montas backup, te falla,..
Hay que pensar en que te van a atacar y preparar el escenario de tener que hacer un recovery
Yo no sería tan maligno ... apuntaría a un "drop database"... o peor aún , a una actualización en el entorno producción de oracle
- ¡Has vuelto a suspender hijo!
- ¡jo mamá!, no es cosa mía, ha suspendido la mitad de la clase.
Pues eso...
tinyapps.org
www.meneame.net/m/tecnología/chrome-rechazara-certificados-camerfirma
wiki.mozilla.org/CA:Camerfirma_Issues
A decir verdad generar un cert correctamente en mi caso me costó horrores (puente TLS hacia texto plano) con libressl y relayd.
He visto ñapas peores en equipos antiguos.
Vamos no me jodas, cualquier que haya cacharreado un poco sabe que hay dos tipos de usuarios de informática, los que hacen copias de seguridad y las que aún no las hacen.
No me creo que alguien con 5 años de carrera más 1 año de prepararse para el equipo de informáticos del estado (conozco a quien ha estado estudiando esto en Madrid) no sea del primer grupo.
Y claro como comprenderás en un sistema de ingeniera hay un equipo encargado de las cópias de seguridad.
Es como si hay un inciendo en tu casa y llegan los bomberos a pie, sin mangeras ni camiones. Está claro que la culpa tendrá que ser de alguien.
Pero en españistán no pasará nada.
Pienso en el ataque Wanna Decryptor que no respetó la media de edad de las empresas.
En cuanto a windows ¿de dónde te sacas que tengan un servidor "donde pueda tocatear alguien que no sea ingeniero con conocimientos para no ejecutar nada que no sea de fuente confiable"?
Y por lo general quien usa html tambien "llama a" casa, ya que usa librerias
del navegador al cargar a veces contenido externo.
No por seguridad pero sí por privacidad.
También directivos que no entienden de la pestaña amarilla de seguridad y quieren que no le salga jamás un aviso pese a recomendaciones del departamento de informática... luego pasan desgracias como esta y adios.
Más cuando hay ingentes empresas usando Outlook y Exchange, y muchos por comodidad mandan las reglas al cuerno para que las exigencias de los managers imbéciles tengan su correo donde sea.
Tu puedes tener un backend de la hostia pero si los usuarios usan XP y Outlook los que se jodan van a ser estos.
Y si usan SMB, el bicho viaja por ahí tan contento, y el usuario y los contactos de outlook van a abrirlo internamente por norma, punto.
De nada sirve tener bichos con pf detrás fltrando si ya tienes protocolos cojonudos para abrir y replicar con casi 0 vigilancia.
Más cuando el usuario abre lo que le sale la polla pensando que es un doc y luego es un vbs...
XP y 2k3 dejaron de tener soporte hace bastante, y dudo que hayan metido un POS2009 siquiera.
Bueno y quien dice VBS puede ser cualquier cosa en C# usando la API de Windows creando más diversiones todavía.
O también documentos de Word con macros, código malicioso en Adobe PDF (es lo que pasa con esas mierdas que usan JS)... hay mil maneras. Es un chiste. Con DJVU no pasa, pero claro, no se puede firmar sin usar una herramienta ad-hoc.
Añade que está hecho para manejar redes desde el día uno, así que estos bichos van a surgir como setas.
El problema es que para joder datos de usuarios no hacen falta permisos de administrador, si no la capacidad de ejecutar lo que se salga de la polla
en vez de implementar políticas de grupo con lista blanca.
Todos los clientes de correo que implementen lectura por email tendrá una librería que se conecte a inet y entienda HTTP(S), creo que hasta Sylpheed lo hace así.
Yo puedo usar lynx con mail de Unix y creo que bloquear todas las conexiones y que solo "dibuje" el HTML, pero no es el caso del resto de clientes de correo:
lynx -dump -localhost -force_html -stdin -nolist.
Ese es mi comando para ~/.mailrc para interpretar HTML.
Pero como digo el resto no lo implementará así jamas.
Sin dependencias ni nada, todo en un exe, y creado desde Linux, OSX, FreeBSD o cualquier cosa que tenga Go.
para recoger contenido con src.
Y sí, conozco html2text, y se que se puede hacer cualquier parser sin inet,
pero esto no es Unix, en Windows y Outlook lo quieren todo en uno.
Gracias a esa mentalidad tenemos virus de macro en MSOffice, toneladas de vulnerabilidades y ejecuciones en Outlook, que hacen de la concepción del ecosistema de Windows la fiesta del malware.
Sí, en MSOffice las macros segun veo estan desactivadas, pero repito:
políticas de empresa donde prima el acceso a datos.
Y sí, hay ransomware compuesto a base de macros en un DOCX.
Pero volvamos al tema. Aquí hasta que MS no mande las macros ATPC (aun a costa de Excel y Access), no habrá seguridad decente.
Van a tener que crear otro ecosistema que no esté basado en hacer "computables" simples formatos destinados a guardar texto y cálculo numérico excepto por cálculos internos en funciones delimitadas por el lenguaje y NADA más. Ni acceso a ficheros, ni apertura de programas, ni sockets, ni interoperabilidad con C#, ni hostias en vinagre.
Datos, funcionalidad discreta. Fin.
Perderán muchos enteros pero ganaremos en seguridad, y evitaremos mierdas de software implementadas en Excel/Access y macros que son la fiesta de los coladores.
Software por no llamarlo otra cosa, porque vamos.
El juego de la vida también lo és y mucho no vas a hacer ahí.
Y groff+mom son un conjunto de macros.
Esto es Unix, por lo general la filosofía es juntar herramientas, no que una cosa pueda hacer todo.
Si quieres gráficos, usas las diferentes herramientas como pic/graph y luego ensamblas el documento final a PS/PDF con troff/groff.
Eso no puede ser porque el otro dice que pagaron a una cuenta equivocada, entonces la cuenta es válida porque pagaron aunque fuese a una equivocada.
Si no fuese por el detalle de que dice que llegaron a hacer el pago, equivocarse en el número de cuenta es posible cuando rellenas los papeles a mano o cubres digitalmente el formulario en PDF sin validación alguna.
Podría ser que el de la gestoría al hacer los trámites metiese la cuenta de otro de los que está tramitando.
www.bleepingcomputer.com/news/security/hackers-target-postgresql-dbs-w
no son 100 son 1065 los ingenieros en informática del estado www.inap.es/que-es-el-cuerpo-de-gestion-de-sistemas-e-informatica-de-l
Yo sé lo que dice la notícia. Han segrestado archivos, en serio, quien tiene archivos de trabajo en una organización de este tamaño? Han atacado a los ordenadores de sobre mesa y portátiles.
En serio, podemos tener submarinos que no flotan, pero no podemos tener todas y cada una de los escritorios de trabajo en un servidor de terminales?
O más aún, no podemos simplemente usar los ordenadores del usuario como navegador web?
Yo ya te digo que trabajo poco y ya tengo el 95% de la empresa llevada a la web privada. Los ordenadores de los trabajadores simplemente habren una web privada via vpn .
Estamos hablando de una organización
SEPEque lleva datos personales y reparto de prestaciones. no tiene sentido que use imágenes más allá de autentificar al ciudadano, y mucho menos vídeo.Quise poner 42 pero me pareció demasiado obvio.
La cuestión principal es ¿a santo de qué mencionas BDDS en servidores windows y BDDs postgreSQL?
Tú sabes lo que dice la noticia, pues entre que no dice gran cosa y que está escrita por periolistos solo sabemos que no sabemos nada. La web del SEPE fue atacada, eso sí pero ahí se terminan los detalles.
La noticia es clara han afectado los terminales de los funcionarios de atención al público
Al final, en la oficina bancaria, asegurándome que no habían recibido mi dinero, al entrar en el ordenador el importe exacto y la fecha salió la transferencia a la cuenta de una empresa.