edición general
610 meneos
3306 clics
Un ataque informático obliga al SEPE a suspender su actividad en toda España

Un ataque informático obliga al SEPE a suspender su actividad en toda España

Se trata de un virus de la familia 'ramsonware', que secuestran los datos del ordenador y piden un rescate a cambio. La situación es preocupante dado el volumen de datos que maneja el SEPE. El Servicio Público Estatal de Empleo (SEPE, el antiguo Inem) ha sufrido esta mañana un ataque informático general, que ha afectado a todas sus oficinas del territorio nacional, lo que le ha obligado a suspender la actividad presencial y aplazar todas las citas del día.

| etiquetas: ataque , informático , sepe , suspender actividad
  1. #45 Tiene sentido, admito que mi conocimiento sobre versiones empresariales de antivirus es bastante limitado. Esperemos que puedan darles alguna solución pues.
  2. #134 Yo tengo la teoría de que todos esos pobres curritos que se quejan amargamente de sus jefes y de lo malos que son los empresaurios, serían los más tiranos de los tiranos si tuvieran algún tipo de poder. Solo hay que ver como hablan de los funcionarios, dado que se sienten "sus jefes" por "pagarles el sueldo"
  3. Veo muchos comentartios por aquí sobre si el SEPE funciona de muerte y que va genial... Os resumiré en un párrafo: tengo un nombre que no me corresponde, pido cambiarlo por el mío, me dicen que no pueden porque sus bases de datos son así y no se pueden modificar - VERÍDICO- y que cada vez que acuda a una oficina, lleve la partida de nacimiento. ASÍ FUNCIONA EL SEPE, COLEGAS.
  4. #26 OK, eso lo desconocía. Gracias.
  5. #75 No suele ser dirigido. No quita que si pueda ser dirigido.
  6. #79 Solo el SEPE? Los certificados digitales en España acaban de ser invalidados internacionalmente porque son un carajo de inseguros.
  7. #81 Se supone que la informática, el acceso a través de internet para burocracia, etc.. debería reducir significativamente el número de funcionarios necesarios ¿Hay estadisticas de la cantidad de personal año tras año?
  8. #99 La mayoria de gente va al SEPE porque no saben rellenear correctamente los formularios. Almenos ha sido asi las veces que he tenido que ir.
  9. #19 Está claro que esto puede pasarle a cualquiera en un momento de despiste, que vas con prisa, tienes mucho trabajo o lo que sea y te pillan.
    Pero ala vez, por eso es importante tener aprendidas las pautas de seguridad y aplicarlas mecánicamente: no abrir cosas personales en el trabajo, mirar quién me manda este correo, si viene de fuera a ver quién es este pollo, qué petición más rara... Así ya lo haces inconscientemente y es más complicado que te la cuelen.
  10. #85 nosotros lo hemos hecho para ver quien cae...
  11. #19 claro, yo estoy hablando de campañas de ransomware genéricas, las focalizadas a una compañía y a ciertos usuarios de estas son gallos de otro cantar... pero con las campañas de concienciación que hacemos, los falsos ataques, etc hemos conseguido disminuir muchísimo los casos de intrusión, ahora llaman mucho a los de soporte ante cualquier sospecha... luego la otra vía de defensa (y paralela) es dar por hecho que tus usuarios van a meter la pata y cortar accesos por doquier, impedir las credenciales administrativas globales, autodescubrimiento de patrones en ransomware, etc...
  12. #1 Al parecer el sistema informático lleva 5 semanas caído. Hoy un funcionario se ha percatado de que algo pasaba. :troll:
  13. #234 La culpa es tuya por tener ese nombre. Manda huevos.

    Otras veces también te piden papeles que no llevaste, al día siguiente vuelves con esos papeles y te dicen que no hacen falta.
    Otras te piden un papel que habitualmente la gente no lleva pero tú sí y te sueltan un, "ah... pero... ¿a qué no tienes este otro?" y se lo entregas porque lo tienes, y te lo cogen por vergüenza porque en realidad no les hacía falta pero por joder te lo piden, lo miran por encima y te lo devuelven.

    Por contra, a veces te encuentras con gente que de verdad te ayuda pero generalmente son un desastre.
  14. #28 Estos del SEPE sin respaldo y toda la troncal con Timofónica que no deja de ser INDRA-fónica, parece que quieren tocarle los eggs a este gobierno.

    Los parados sin cobrar se van a volver Trolls revolucionarios , está todo estudiadiño a ver lo que tardan los de VOX en ir repartiendo bocatas de chorizo, latas de arroz y legumbres.

    El que petó esto tiene muy mala leche y seguro que ahora está forrado, no es por laureles éticos.
  15. #93 pero volvemos a lo mismo, el admin que configura esos sistemas no deja de ser también un "usuario".
    dicho de otro modo y para ser mas específicos: no hay sistema operativo o antivirus que pueda evitar la mayor de las vulnerabilidades, el ser humano.
  16. #5 Si solo fuera a ser esta mañana...
  17. #28 #34 #141 #42 #68 descargarse una copia del archive para hacer el portal y perder la sede electronica, denota que mucho hasta ahora no han hecho. Y que se cuele en el server el ransonmware tambien... eso no es por obra de un usuario normal, bien lo abrió alguien con permisos o bien tienen correo en un server? no se que es peor

    profesionales, lo que se dice profesionales poco...
  18. #141 los que mantienen y gestionan las infraestructuras informáticas son personal subcontratado que cobra una mierda por su trabajo mientras las empresas se están llevando un pastizal por no hacer nada. Si pagas con cacahuetes, ya sabes. Y si a eso le juntas la falta de inversión en infraestructura, premio.
  19. #65 no se si vas con ironia o no, pero vamos, que te puedo asegurar que la capacidad de adaptación y aprendizaje de nuevas tecnologías es inversamente proporcional a la edad del sujeto en cuestión. ya sea por costarles entender el funcionamiento como por el hecho de que a la gente de esas edades son mas reacios a los cambios, pero la tecnología no les espera y evoluciona. no quiero decir que la gente joven se adapte siempre, siempre hay excepciones pero por que dicha persona tiene menos de dos dedos de frente o es inútil total, pero partiendo de esa base de los jovenes, en la medida que avanzan en la edad, empeoran esas aptitudes con las nuevas tecnologias. a mi me pasa y a todos nos pasa.
  20. ¿Ransomware? Vamos no me jodas.

    Donde no tengan backup la jodienda es gorda.
  21. #95 #114 #117 #119
    Ahora mismo son válidos los CA de Camerfirma.

    Cambio de certificados electrónicos del Portal y la Sede Electrónica de la Agencia Tributaria.
    El próximo 16 de marzo de 2021 la Agencia Tributaria va a proceder a cambiar los certificados electrónicos que se utilizan para ofrecer servicios a los contribuyentes. Este cambio permitirá seguir accediendo a los servicios de la Sede Electrónica de la Agencia Tributaria sin que exista el riesgo de que se pueda impedir el acceso desde el navegador que utilizan habitualmente.

    Los nuevos certificados electrónicos serán firmados por el prestador de servicios de certificación GlobalSign. Estos certificados electrónicos están reconocidos por los principales navegadores y la máquina virtual de Java. Los dominios afectados por este cambio son:
    agenciatributaria.gob.es
    agenciatributaria.es
    aeat.es

    www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Le_intere
  22. Y nadie noto la diferencia.
  23. #8 Mi antiguo jefe, un cretino, decia que el McAffe era muy bueno...

    Algunas cosas van para atras. Adonde estoy ahora, antes la red iba con Samba e iba perfecta. Ahora va con un dominio windows y hay movidas con los nombres largos.

    #22 #27 Yo tengo que lidiar con Bases de Datos en Clipper...

    #33 ¿Tu nunca has recibido en tu email de trabajo SPAM? Porque yo si y no sé de donde cogen mi dirección.(solo la uso para el trabajo)
  24. #107 Sí, es que me ha chocado. A ver, un i386 era lento, pero para procesar texto tiraba y tira de sobra, anda que no ha habido hackers usando Groff+Mon con un triste i386 haciendo formulas y papers, y abogados con Word Perfect.

    En según que empresas un WIndows 95 con un 486 y un software que no han tocado jamás sigue como el primer día. Igual un técnico le ha conseguido un adaptador IDE-CF, (hasta ganan velocidad), pero sin problemas.
  25. #120 > porque el hardware no tiene instrucciones SSE.

    Ostia, eso ya es de Pentum3, poco vas a encontrar hoy que no soporte mínimo SSE2.

    >ero olvídate de recibir un documento de word docx por correo y poder abrirlo.

    Bueno, hay visores de docx para plataformas antiguas; te sorprenderias los plugins de Word97 que hay por ahí.
  26. #49 Cuando no usaban cassettes, y salvo que tengas a esos magos de la informática que han conseguido que puedan conectarse a ella olvídate de Internet al menos cómo la conocemos.

    Ah, sí, la era de los monitores de fósforo verde y ámbar (quizás me he pasado) y las tarjetas EGA/CGA.
  27. #137 Hay gente que ha conectado a esos bichos con un adaptador serie-wifi.
  28. #189 Igual lo que buscas es esto: security.stackexchange.com/questions/123733/browser-exploits-based-pur


    Yes, in the past there have been lots of exploits that only relied on malicious HTML and CSS code.

    You are right in that parsing a complex, turing-complete language is potentially more error-prone, giving an attacker more tools to craft an exploit. Yet, there are many different ways in which the implementation of the used CSS parser or other modules involved in processing the code can be vulnerable.

    As an example, take CVE-2010-2752 - Mozilla Firefox CSS font-face Remote Code Execution Vulnerability. This vulnerability could be triggered simply by creating a website with specially crafted CSS font-face rules and yet it had the potential to compromise the host.

    The flawed code was located in Mozilla's CSS parser and had a trivial bug: When allocating memory to store the font-face references, a 16-bit integer was used for the index. However, when the actual values were filled in, a 32-bit integer was used instead. This inconsistency led to an integer overflow when a stylesheet supplied an exessive number of external font references. Consequently, an attacker could write to unexpected memory locations and turn the index overflow into an arbitrary code execution exploit.

    Since most of the Mozilla core is written in C++, there is no built-in overflow protection and developers are in charge of dealing securely with the memory. A browser written in Python would likely face very different types of vulnerabilities (and also be painfully slow).
  29. #202 Técnicamente sería un problema con CSS, no HTML, pero aceptamos pulpo, gracias.
  30. con los "informaticos" y TAI que tienen en la AGE normal, se creen hackers y no saben ni ingles
  31. #123 Eso se lo tendremos que decir al señor X que fue el que privatizó ese servicio para las ETTs.
  32. #149 Again: mezclas administrativos con técnicos informáticos.
  33. #220 Estarán como todas las administraciones: carpetas y carpetas compartidas de mil formas y llenas de excels a reventar. La pesadilla de los técnicos. Estoy convencido de que simplemente rezaban para que no pasase lo que ha pasado (solo era cuestión de tiempo), porque por mucho que quisieran organizar backups el caos imperante, la falta de medios, las prisas, la falta de cooperación de los administrativos y la de los jefes mutilarían cualquier iniciativa.
  34. #13 Si, pero dedicándose a abrir los correos que no tocaban.
  35. #51 FreeBSD o Tails.

    Pero en el mundo real, GNU/Linux (hola, @PatatasTraigo) con un sistema de permisos adecuado es factible para evitar estas cosas. Otra cosa es que los funcionarios sepan/quieran adaptarse a ello.
  36. #126 Lo mismo te puedo decir yo.
  37. #8 Hace un tiempo me tocó el mantenimiento de los cerca de 2.000 antivirus de los terminales de la empresa, que se gestionaban con el EPO de Mcafee, y no funcionaba mal. Teníamos un partner de Mcafee que nos daba un servicio técnico excelente cuando había problemas. Otra cosa es a nivel particular; ahí no me meto.

    Eso sí, una de las claves en estas situaciones son los backups, tanto de equipos como de la información. No sé como tendrán el tema, pero no parece que lo lleven demasiado bien.
  38. No es solo el SEPE, tambien los servicios autonomicos de empleo estan afectados.
  39. #59 la gente no entiende ni para lo que sirve el SEPE pero se permite insultar a los funcionarios por la mucha envidia que hay.
  40. #141 Decir que los sistemas están gestionados de culo, te lo compro. Asumir que, por ser funcionarios, los empleados se pasan el día rascándose a dos manos no.
  41. #28 ¿Que han hecho mucho? Seguro que sí, ¿se puede hacer mejor? A los hechos me remito, parece que se puede hacer mejor, en muchos de sus aspectos.
  42. #38 He buscado clipper porque me sonaba de un programa chungo que me enseñaron, y joder. Era eso.
    Te deseo ánimo y pronta recuperación cada vez que tengas que meterle mano.
  43. #52 Qué putada.
    Y ahora peor que nunca :-/
  44. #21 Puede que sí tengan copia de seguridad, pero levantar todo de cero tiene que ser la hostia.
    Por trocitos, instalas, montas backup, te falla,.. :-S
  45. #66 Sí, eso está claro.
    Hay que pensar en que te van a atacar y preparar el escenario de tener que hacer un recovery
  46. #164 Perdón, se me ha olvidado decirte que me cuentes con pelos y señales todo lo que sepas sobre este ataque al SEPE, de qué ransomware se trata, cómo entró, por qué entró, qué puntos atacó, qué infraestructura tienen, cómo son sus servidores y bases de datos, qué cortafuegos tienen, cuáles fueron atacados, todo lo que sepas a ver si llegamos a buen entendimiento.
  47. #71 no, el dinero público no es de nadie. Por eso todo el que pasa, coge lo que quiere. Es la carrera política. De la de funcionario hablamos otro día, que no quiero un estrikes para un mes.
  48. #17 Es que casi nadie se lee ya los artículos así que nadie los revisa. Si el titular está libre de faltas ortográficas ya es suficiente.
  49. #170 monarquia,... apoyada por el socialismo
  50. #106 Cierto, fue en 1986 :palm:
  51. #5 Lo habitual.
  52. #110 Rellenar un formulario es dificil ?.
  53. #5 un mes y medio hace que nos hackearon a nosotros, y ahora empezamos a levantar cabeza
  54. #28 Pero pudieron haber evitado todo este problema si hubieran usado Linux.
  55. #4 te refieres a Indra & cia???
    Yo no sería tan maligno ... apuntaría a un "drop database"... o peor aún , a una actualización en el entorno producción de oracle
  56. #174 Creo que no era ese el sistema operativo que tenían instalado en las oficinas donde se solicita la prestación por desempleo.
  57. #138 pidieron en abril internamente trabajo VOLUNTARIO GRATUITO a funcionarios de otros ministerios, presencial jugándose la salud en oficinas con desconocidos nuevos o en modo de teletrabajo, pero dinero para asesores, enchufados y para montar todo un ministerio de discriminación positiva ha habido a espuertas.
  58. #56

    - ¡Has vuelto a suspender hijo!
    - ¡jo mamá!, no es cosa mía, ha suspendido la mitad de la clase.

    Pues eso... :shit:
  59. #22 Una media, ojo, ¡que los hay con 180 años!
  60. #1 Y así en todo....una realidad paralela aceptada como lo normal.
  61. no hay sistema operativo o antivirus que pueda lidiar con la mayor de las vulnerabilidades, el usuario.
  62. #31 Pues no lo entiendo. Si tienen más de 50 años tendrán más experiencia con estas cosas.
  63. #107 De hecho muchas de estas cosas tiran en un i486:

    tinyapps.org :-)
  64. #114 Creo que leí que el cert raíz de la fnmt no era dado por bueno en navegadores y suites que usen TLS.
  65. #114 Ah, vale, solo Chrome y FFOX, ya me parecía raro; y no creo que globalmente.

    www.meneame.net/m/tecnología/chrome-rechazara-certificados-camerfirma

    wiki.mozilla.org/CA:Camerfirma_Issues

    A decir verdad generar un cert correctamente en mi caso me costó horrores (puente TLS hacia texto plano) con libressl y relayd.
  66. #120 De momento se que existe "Antiword" para Windows 95, cualquier administrador monta un bat con un icono de acceso directo que abra el contenido en el bloc de notas, en WordPad o en un visor PostScript (en Windows los hay en castellano).

    He visto ñapas peores en equipos antiguos.
  67. #140 Que la ponga como adjunto MIME en un PNG y a vivir.
  68. #144 A ver, o están el día rascándose los huevos o bien están haciendo quehaceres que les mandan y ninguno/a ha denunciado a la opinión pública que no se están haciendo las copias de seguridad pertinentes.
    Vamos no me jodas, cualquier que haya cacharreado un poco sabe que hay dos tipos de usuarios de informática, los que hacen copias de seguridad y las que aún no las hacen.
    No me creo que alguien con 5 años de carrera más 1 año de prepararse para el equipo de informáticos del estado (conozco a quien ha estado estudiando esto en Madrid) no sea del primer grupo.
    Y claro como comprenderás en un sistema de ingeniera hay un equipo encargado de las cópias de seguridad.
    Es como si hay un inciendo en tu casa y llegan los bomberos a pie, sin mangeras ni camiones. Está claro que la culpa tendrá que ser de alguien.
    Pero en españistán no pasará nada.
  69. #99 Eso no interesa (automatizas las cosas)
  70. #91 Pienso que una gran parte (y seguramente la mayoría) de los trabajadores mayores de 50 años que trabajen en el SEPE tienen muchos años de experiecia con PC y herramientas como el correo electrónico. No son nuevos trabajadores que haya que formar. Seguramente han leido un montón de circulares sobre los ataques por emails falsos.
    Pienso en el ataque Wanna Decryptor que no respetó la media de edad de las empresas.
  71. #141 Me sorprende que teniendo una simple empresa de frutos secos hayas perdido un día de trabajo. Llegas a tener que proteger el SEPE y perdemos un mes de trabajo.

    En cuanto a windows ¿de dónde te sacas que tengan un servidor "donde pueda tocatear alguien que no sea ingeniero con conocimientos para no ejecutar nada que no sea de fuente confiable"?
  72. #154 No sabes que hay un grupo de ingenieros en sistemas contratados directamente para i por el estado?
  73. #158 Cúentame cuandos ramsonware hayan atacado a una base de datos postgresQL en un servidor detrás de un cortafuegos
  74. #164 35, ni más ni menos
  75. #165 Interpretar html tambien tiene jodiendas.
    Y por lo general quien usa html tambien "llama a" casa, ya que usa librerias
    del navegador al cargar a veces contenido externo.

    No por seguridad pero sí por privacidad.
  76. #127 Puede que no haya sido al SEPE directamente si no que el troyano se autoenviaba como SPAM cayese el que cayese.
  77. #189 Código que cargue el script JS externamente, vulnerabilidades en el motor de HTML de Windows (que siendo Outlook seguro que tendrá a Edge como base e ingentes capas de compatibilidad de IE11, y en esas empresas seguro que existen plugins internos con compatibilidad para lanzar los ActiveX...

    También directivos que no entienden de la pestaña amarilla de seguridad y quieren que no le salga jamás un aviso pese a recomendaciones del departamento de informática... luego pasan desgracias como esta y adios.
  78. #164 Eso es irrelevante. Si hay políticas para abrir puertos del correo, por ahí pasa cualquier mierda desde y hacia dentro.

    Más cuando hay ingentes empresas usando Outlook y Exchange, y muchos por comodidad mandan las reglas al cuerno para que las exigencias de los managers imbéciles tengan su correo donde sea.

    Tu puedes tener un backend de la hostia pero si los usuarios usan XP y Outlook los que se jodan van a ser estos.

    Y si usan SMB, el bicho viaja por ahí tan contento, y el usuario y los contactos de outlook van a abrirlo internamente por norma, punto.

    De nada sirve tener bichos con pf detrás fltrando si ya tienes protocolos cojonudos para abrir y replicar con casi 0 vigilancia.
  79. #194 Si usan XP y ActiveX en esas empresas con plugins de la época de maricastaña ten por seguro que entre eso y los adjuntos ya tienes la vida resuelta.
    Más cuando el usuario abre lo que le sale la polla pensando que es un doc y luego es un vbs...

    XP y 2k3 dejaron de tener soporte hace bastante, y dudo que hayan metido un POS2009 siquiera.

    Bueno y quien dice VBS puede ser cualquier cosa en C# usando la API de Windows creando más diversiones todavía.

    O también documentos de Word con macros, código malicioso en Adobe PDF (es lo que pasa con esas mierdas que usan JS)... hay mil maneras. Es un chiste. Con DJVU no pasa, pero claro, no se puede firmar sin usar una herramienta ad-hoc.
  80. #194 Por cierto, con golang las putadas así van a aumentar. Puedes crear un binario Win32/64 desde Linux y OSX sin problema, este no tiene dependencias y permite crear un "sistema de ficheros virtual" dentro del binario.
    Añade que está hecho para manejar redes desde el día uno, así que estos bichos van a surgir como setas.
  81. #121 >pero el mayor problema es por darle permisos de administrador que no debería tener.

    El problema es que para joder datos de usuarios no hacen falta permisos de administrador, si no la capacidad de ejecutar lo que se salga de la polla
    en vez de implementar políticas de grupo con lista blanca.
  82. #199 >, pero entonces ya nos desvíamos del tema principal: HTML.

    Todos los clientes de correo que implementen lectura por email tendrá una librería que se conecte a inet y entienda HTTP(S), creo que hasta Sylpheed lo hace así.

    Yo puedo usar lynx con mail de Unix y creo que bloquear todas las conexiones y que solo "dibuje" el HTML, pero no es el caso del resto de clientes de correo:

    lynx -dump -localhost -force_html -stdin -nolist.

    Ese es mi comando para ~/.mailrc para interpretar HTML.

    Pero como digo el resto no lo implementará así jamas.
  83. #200 No, no, digo para la facilidad de crear mierdas adjuntadas en correo. Y ejecutarse universalmente en cualquier Windows de XP (creo) a 7 para arriba.
    Sin dependencias ni nada, todo en un exe, y creado desde Linux, OSX, FreeBSD o cualquier cosa que tenga Go.
  84. #204 Eso sí, pero por lo general todos van a implementar HTML y HTTP
    para recoger contenido con src.
    Y sí, conozco html2text, y se que se puede hacer cualquier parser sin inet,
    pero esto no es Unix, en Windows y Outlook lo quieren todo en uno.

    Gracias a esa mentalidad tenemos virus de macro en MSOffice, toneladas de vulnerabilidades y ejecuciones en Outlook, que hacen de la concepción del ecosistema de Windows la fiesta del malware.

    Sí, en MSOffice las macros segun veo estan desactivadas, pero repito:
    políticas de empresa donde prima el acceso a datos.

    Y sí, hay ransomware compuesto a base de macros en un DOCX.
  85. #206 hombre, ya no digo javascript pero acepta CSS al menos.
  86. #210 A mi HTML como lenguaje de marado no me gusta, si hubirea cogido troff de Unix y lo hubieran pulido (comandos y macros de más de dos letras, como groff y mom) hubiera sido más manejable. Parsear XML sigue siendo una locura...

    Pero volvamos al tema. Aquí hasta que MS no mande las macros ATPC (aun a costa de Excel y Access), no habrá seguridad decente.

    Van a tener que crear otro ecosistema que no esté basado en hacer "computables" simples formatos destinados a guardar texto y cálculo numérico excepto por cálculos internos en funciones delimitadas por el lenguaje y NADA más. Ni acceso a ficheros, ni apertura de programas, ni sockets, ni interoperabilidad con C#, ni hostias en vinagre.

    Datos, funcionalidad discreta. Fin.

    Perderán muchos enteros pero ganaremos en seguridad, y evitaremos mierdas de software implementadas en Excel/Access y macros que son la fiesta de los coladores.

    Software por no llamarlo otra cosa, porque vamos.
  87. #213 Creo que no soporta llamar a nada externo.

    El juego de la vida también lo és y mucho no vas a hacer ahí.
  88. #216 La sintaxis de Troff tambien es bastante estricta, no te creas.

    Y groff+mom son un conjunto de macros.

    Esto es Unix, por lo general la filosofía es juntar herramientas, no que una cosa pueda hacer todo.

    Si quieres gráficos, usas las diferentes herramientas como pic/graph y luego ensamblas el documento final a PS/PDF con troff/groff.
  89. #226 "o el que diseñó el formulario donde se mete es un patán que no implementó validación del IBAN"

    Eso no puede ser porque el otro dice que pagaron a una cuenta equivocada, entonces la cuenta es válida porque pagaron aunque fuese a una equivocada.

    Si no fuese por el detalle de que dice que llegaron a hacer el pago, equivocarse en el número de cuenta es posible cuando rellenas los papeles a mano o cubres digitalmente el formulario en PDF sin validación alguna.

    Podría ser que el de la gestoría al hacer los trámites metiese la cuenta de otro de los que está tramitando.
  90. #218 a ver... lo digo como profesional de la seguridad informática y sin poder dar más detalles de casos concretos. Pero es algo que hemos visto bastantes veces.
  91. #172 Y haces o no haces copias de seguridad?
  92. #167 donde están los 35 que dejan el postgresql en abierto?
    www.bleepingcomputer.com/news/security/hackers-target-postgresql-dbs-w
  93. #239 Junto a los detalles que tú tienes sobre este ataque.
  94. #241 eres tu quien afirma que ha habido 35 ataques nada menos a postgresql que han encriptado toda la base de datos. Seguro que tienes la fuente por allí.
    Yo sé lo que dice la notícia. Han segrestado archivos, en serio, quien tiene archivos de trabajo en una organización de este tamaño? Han atacado a los ordenadores de sobre mesa y portátiles.
    En serio, podemos tener submarinos que no flotan, pero no podemos tener todas y cada una de los escritorios de trabajo en un servidor de terminales?
    O más aún, no podemos simplemente usar los ordenadores del usuario como navegador web?
    Yo ya te digo que trabajo poco y ya tengo el 95% de la empresa llevada a la web privada. Los ordenadores de los trabajadores simplemente habren una web privada via vpn .
    Estamos hablando de una organización SEPE que lleva datos personales y reparto de prestaciones. no tiene sentido que use imágenes más allá de autentificar al ciudadano, y mucho menos vídeo.
  95. #242 Eres tú el que habla de " bases de datos en un servidor windows donde pueda tocatear alguien que no sea ingeniero con conocimientos para no ejecutar nada que no sea de fuente confiable? " y eres tú el que pregunta sobre " cuandos ramsonware hayan atacado a una base de datos postgresQL en un servidor detrás de un cortafuegos " ¿a santo de qué viene eso si no conoces ningún detalle de este ataque?

    Quise poner 42 pero me pareció demasiado obvio.

    La cuestión principal es ¿a santo de qué mencionas BDDS en servidores windows y BDDs postgreSQL?

    Tú sabes lo que dice la noticia, pues entre que no dice gran cosa y que está escrita por periolistos solo sabemos que no sabemos nada. La web del SEPE fue atacada, eso sí pero ahí se terminan los detalles.
  96. #245 es que ellos no son un cuchillo son un ejército de 1065 ingenieros informáticos.
    La noticia es clara han afectado los terminales de los funcionarios de atención al público
  97. #226 A mí me pasó con una prestación por desempleo. La parte del número de cuenta la tiene que rellenar el banco, BBVA, pero ellos mismos metieron mal mi número de cuenta, y cuando desde el INEM me enviaron el dinero el banco lo metió en otra cuenta. Fueron tres meses de papeleo, el banco diciendo que ellos no habían recibido nada y el INEM asegurándome que habían enviado el dinero. Lo curioso es que el banco no comprobó que la cuenta de destino estaba a mi nombre.
    Al final, en la oficina bancaria, asegurándome que no habían recibido mi dinero, al entrar en el ordenador el importe exacto y la fecha salió la transferencia a la cuenta de una empresa.
comentarios cerrados

menéame