Se trata de un virus de la familia 'ramsonware', que secuestran los datos del ordenador y piden un rescate a cambio. La situación es preocupante dado el volumen de datos que maneja el SEPE. El Servicio Público Estatal de Empleo (SEPE, el antiguo Inem) ha sufrido esta mañana un ataque informático general, que ha afectado a todas sus oficinas del territorio nacional, lo que le ha obligado a suspender la actividad presencial y aplazar todas las citas del día.
|
etiquetas: ataque , informático , sepe , suspender actividad
Todos los clientes de correo que implementen lectura por email tendrá una librería que se conecte a inet y entienda HTTP(S), creo que hasta Sylpheed lo hace así.
Yo puedo usar lynx con mail de Unix y creo que bloquear todas las conexiones y que solo "dibuje" el HTML, pero no es el caso del resto de clientes de correo:
lynx -dump -localhost -force_html -stdin -nolist.
Ese es mi comando para ~/.mailrc para interpretar HTML.
Pero como digo el resto no lo implementará así jamas.
Yes, in the past there have been lots of exploits that only relied on malicious HTML and CSS code.
You are right in that parsing a complex, turing-complete language is potentially more error-prone, giving an attacker more tools to craft an exploit. Yet, there are many different ways in which the implementation of the used CSS parser or other modules involved in processing the code can be vulnerable.
As an example, take CVE-2010-2752 - Mozilla Firefox CSS font-face Remote Code Execution Vulnerability. This vulnerability could be triggered simply by creating a website with specially crafted CSS font-face rules and yet it had the potential to compromise the host.
The flawed code was located in Mozilla's CSS parser and had a trivial bug: When allocating memory to store the font-face references, a 16-bit integer was used for the index. However, when the actual values were filled in, a 32-bit integer was used instead. This inconsistency led to an integer overflow when a stylesheet supplied an exessive number of external font references. Consequently, an attacker could write to unexpected memory locations and turn the index overflow into an arbitrary code execution exploit.
Since most of the Mozilla core is written in C++, there is no built-in overflow protection and developers are in charge of dealing securely with the memory. A browser written in Python would likely face very different types of vulnerabilities (and also be painfully slow).
Sin dependencias ni nada, todo en un exe, y creado desde Linux, OSX, FreeBSD o cualquier cosa que tenga Go.
<html>
<head><title>Mi Primera Página</title></head>
<body>Ésta es la primera página que he creado.</body>
</html>
Eso lo puede parsear un parseador decente y todos felices.
para recoger contenido con src.
Y sí, conozco html2text, y se que se puede hacer cualquier parser sin inet,
pero esto no es Unix, en Windows y Outlook lo quieren todo en uno.
Gracias a esa mentalidad tenemos virus de macro en MSOffice, toneladas de vulnerabilidades y ejecuciones en Outlook, que hacen de la concepción del ecosistema de Windows la fiesta del malware.
Sí, en MSOffice las macros segun veo estan desactivadas, pero repito:
políticas de empresa donde prima el acceso a datos.
Y sí, hay ransomware compuesto a base de macros en un DOCX.
Pero volvamos al tema. Aquí hasta que MS no mande las macros ATPC (aun a costa de Excel y Access), no habrá seguridad decente.
Van a tener que crear otro ecosistema que no esté basado en hacer "computables" simples formatos destinados a guardar texto y cálculo numérico excepto por cálculos internos en funciones delimitadas por el lenguaje y NADA más. Ni acceso a ficheros, ni apertura de programas, ni sockets, ni interoperabilidad con C#, ni hostias en vinagre.
Datos, funcionalidad discreta. Fin.
Perderán muchos enteros pero ganaremos en seguridad, y evitaremos mierdas de software implementadas en Excel/Access y macros que son la fiesta de los coladores.
Software por no llamarlo otra cosa, porque vamos.
Parsear XML está regular... pero ahí tienes XHTML que es lo mejor de los dos mundos... una pena que nadie le haga casito...
Ahora mismo son válidos los CA de Camerfirma.
Cambio de certificados electrónicos del Portal y la Sede Electrónica de la Agencia Tributaria.
El próximo 16 de marzo de 2021 la Agencia Tributaria va a proceder a cambiar los certificados electrónicos que se utilizan para ofrecer servicios a los contribuyentes. Este cambio permitirá seguir accediendo a los servicios de la Sede Electrónica de la Agencia Tributaria sin que exista el riesgo de que se pueda impedir el acceso desde el navegador que utilizan habitualmente.
Los nuevos certificados electrónicos serán firmados por el prestador de servicios de certificación GlobalSign. Estos certificados electrónicos están reconocidos por los principales navegadores y la máquina virtual de Java. Los dominios afectados por este cambio son:
agenciatributaria.gob.es
agenciatributaria.es
aeat.es
www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Le_intere
El juego de la vida también lo és y mucho no vas a hacer ahí.
Ser turing-completo es condición necesaria, no suficiente, para ser útil y/o peligroso (útil y/o peligroso de verdad).
Y groff+mom son un conjunto de macros.
Esto es Unix, por lo general la filosofía es juntar herramientas, no que una cosa pueda hacer todo.
Si quieres gráficos, usas las diferentes herramientas como pic/graph y luego ensamblas el documento final a PS/PDF con troff/groff.
Eso sí, una de las claves en estas situaciones son los backups, tanto de equipos como de la información. No sé como tendrán el tema, pero no parece que lo lleven demasiado bien.
Voy a parar por aquí... un placer.
Bueno, una tercera opción sería que se equivocaran y metieran bien el IBAN, pero el de otra persona
Te deseo ánimo y pronta recuperación cada vez que tengas que meterle mano.
Eso no puede ser porque el otro dice que pagaron a una cuenta equivocada, entonces la cuenta es válida porque pagaron aunque fuese a una equivocada.
Si no fuese por el detalle de que dice que llegaron a hacer el pago, equivocarse en el número de cuenta es posible cuando rellenas los papeles a mano o cubres digitalmente el formulario en PDF sin validación alguna.
Podría ser que el de la gestoría al hacer los trámites metiese la cuenta de otro de los que está tramitando.
profesionales, lo que se dice profesionales poco...
www.bleepingcomputer.com/news/security/hackers-target-postgresql-dbs-w
no son 100 son 1065 los ingenieros en informática del estado www.inap.es/que-es-el-cuerpo-de-gestion-de-sistemas-e-informatica-de-l
Yo sé lo que dice la notícia. Han segrestado archivos, en serio, quien tiene archivos de trabajo en una organización de este tamaño? Han atacado a los ordenadores de sobre mesa y portátiles.
En serio, podemos tener submarinos que no flotan, pero no podemos tener todas y cada una de los escritorios de trabajo en un servidor de terminales?
O más aún, no podemos simplemente usar los ordenadores del usuario como navegador web?
Yo ya te digo que trabajo poco y ya tengo el 95% de la empresa llevada a la web privada. Los ordenadores de los trabajadores simplemente habren una web privada via vpn .
Estamos hablando de una organización
SEPEque lleva datos personales y reparto de prestaciones. no tiene sentido que use imágenes más allá de autentificar al ciudadano, y mucho menos vídeo.Otras veces también te piden papeles que no llevaste, al día siguiente vuelves con esos papeles y te dicen que no hacen falta.
Otras te piden un papel que habitualmente la gente no lleva pero tú sí y te sueltan un, "ah... pero... ¿a qué no tienes este otro?" y se lo entregas porque lo tienes, y te lo cogen por vergüenza porque en realidad no les hacía falta pero por joder te lo piden, lo miran por encima y te lo devuelven.
Por contra, a veces te encuentras con gente que de verdad te ayuda pero generalmente son un desastre.
Quise poner 42 pero me pareció demasiado obvio.
La cuestión principal es ¿a santo de qué mencionas BDDS en servidores windows y BDDs postgreSQL?
Tú sabes lo que dice la noticia, pues entre que no dice gran cosa y que está escrita por periolistos solo sabemos que no sabemos nada. La web del SEPE fue atacada, eso sí pero ahí se terminan los detalles.
Antes de recuperar nada tienes que valorar cuál es el alcance de los daños. Te pongo un ejemplo, hay malwares dirigidos a backups, por ejemplo, haciendo modificaciones pequeñas que poco a poco tu vas almacenando hasta que tu política de retención de backups hace que los backups sin infectar desaparezcan. Descubrir esto lleva un tiempo, por ejemplo.
Pero ahora supón que los backups están limpios, ¿qué restauras?, ¿el día de ayer?, ¿hace 2 días?, ¿1 semana?. ¿Qué pasa con los datos que no tienen backup?, los backups no son inmediatos y puedes haber perdido datos.
Y después ponte a restaurar el backup, que no es algo inmediato. No es lo mismo recuperar un backup incremental donde tienes que ir aplicando parches/transacciones que un backup completo, que otro basado en snapshots.
Y obviamente no es lo mismo recuperar servidores que estaciones de trabajo de usuarios, ¿los equipos pueden arrancar por BOOTP/PXE?, ¿hay que hacerlo a mano?, ¿cuántas oficinas tienen estos tipos?.
¿Qué a lo mejor sus planes de contingencia no son los adecuados para este ataque?, pues seguro que no lo son, pero es absurdo decir que trabajas en una empresa de frutos secos y dejar caer que las capacidades de tu empresa son mayores que la del SEPE... A mí tampoco me va a pasar, primero porque tengo Linux y tengo macOS y no suelen ser objeto de estos ataques y después porque todos mis datos importantes están en Dropbox y tienes una función de restaurar ficheros modificados, pero eso no me lleva a pensar que los del SEPE son unos paquetes (y a lo mejor lo son), porque es comparar un cuchillo con un batallón del ejército.
La noticia es clara han afectado los terminales de los funcionarios de atención al público
Los parados sin cobrar se van a volver Trolls revolucionarios , está todo estudiadiño a ver lo que tardan los de VOX en ir repartiendo bocatas de chorizo, latas de arroz y legumbres.
El que petó esto tiene muy mala leche y seguro que ahora está forrado, no es por laureles éticos.
Al final, en la oficina bancaria, asegurándome que no habían recibido mi dinero, al entrar en el ordenador el importe exacto y la fecha salió la transferencia a la cuenta de una empresa.
- ¡Has vuelto a suspender hijo!
- ¡jo mamá!, no es cosa mía, ha suspendido la mitad de la clase.
Pues eso...
#174 Por desgracia, creo que esta de moda meter dominios windows. Luego surgen problemas con los nombres largos... y demas.
#230 Lo evitare todo lo que pueda. Me cuentan unos compis que hace años tuvieron que hacer ingenieria inversa a un programa de COBOL en el SAS (Servicio Andaluz de Salud).
#234 A alguien conocido le inscribieron mal el nombre de su madre en el Registro, le dijeron que una vez inscrito no se puede cambiar, que se añade que es una errata y que el nombre real es otro. Costumbres...
#236 A ver cuando un politico acepta eso.