Insomniac Games sufre una filtración masiva que expone el acuerdo con Marvel y su hoja de ruta pa...

1, 2, 3, 4
difusal escribió:
Frok escribió:
Cody_Travers escribió:Vienen bien para que la gente aprenda a protegerse, es que no puede ser que les hayan sacado la informacion en 20 minutos y con fuerza bruta, me caguen dios que no es el ordenador de la tia paqui, no puedes tener de password "ESPAIDERMAN-MOLA_MUXO1234"....


¿También opinas que los robos vienen bien porque así la gente aprenda a atrincherar sus casas? ¿O que las violaciones vienen bien para que las mujeres aprendan a defenderse?

El crimen es crimen y la víctima NO tiene la culpa.


EOL tampoco tiene la culpa, si no te gusta leer filtraciones no entres.

Ademas ya que tanto hablas de crimenes, publicar y hablar sobre filtraciones lejos esta de ser un crimen. A pastar.


Lo mismo el que tiene que pastar eres tú y de paso te curras un poquito la comprensión lectora, porque lo que has contestado poco o nada tiene que ver con lo que he escrito yo.
Mr.Threepwood escribió:Opino lo mismo. No le hagáis el juego a los piratas. Cero tratamiento mediático... todos los medios sois responsables de que esta gentuza tenga algo con lo que presionar a los miembros de la industria.


Tu nombre de usuario difiere un poco [angelito]
Torr Ent escribió:
Lirathyra escribió:
Torr Ent escribió:Adrede o extrabajador descontento [oki]


Se va a jugar seguir en la industria un extrabajador descontento haciendo esto si.. 😅


:-| ... claro jefe y firma con nombre apellidos y dni despues del ataque ... [plas] [looco] ale !!!


Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..

Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.

Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.
Lirathyra escribió:
Torr Ent escribió:
Lirathyra escribió:


Se va a jugar seguir en la industria un extrabajador descontento haciendo esto si.. 😅


:-| ... claro jefe y firma con nombre apellidos y dni despues del ataque ... [plas] [looco] ale !!!


Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..

Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.

Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.


Como a alguno le cuentes que con los logs del trafico de red se puede ver sin problema, todo lo que ha hecho,el nombre del usuario, la hora, el nombre del equipo e incluso la MAC Address de quien ha cogido esos archivos, lo mismo le explota la cabeza
INTICON escribió:
Lirathyra escribió:
Torr Ent escribió:
:-| ... claro jefe y firma con nombre apellidos y dni despues del ataque ... [plas] [looco] ale !!!


Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..

Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.

Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.


Como a alguno le cuentes que con los logs del trafico de red se puede ver sin problema, todo lo que ha hecho,el nombre del usuario, la hora, el nombre del equipo e incluso la MAC Address de quien ha cogido esos archivos, lo mismo le explota la cabeza


Que te crees que los hackers van a dejar su mac al descubierto y van a dejar rastro

Claro
[Jesús de la Paz] está baneado hasta el 12/1/2025 10:37 por "Troll"
Una desarrolladora de las que valen oro. Con lanzamientos espaciados lo justo y todos con un estándar de calidad muy alto. Me quito el sombrero con IG [tadoramo]
aim_dll escribió:
INTICON escribió:
Lirathyra escribió:
Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..

Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.

Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.


Como a alguno le cuentes que con los logs del trafico de red se puede ver sin problema, todo lo que ha hecho,el nombre del usuario, la hora, el nombre del equipo e incluso la MAC Address de quien ha cogido esos archivos, lo mismo le explota la cabeza


Que te crees que los hackers van a dejar su mac al descubierto y van a dejar rastro

Claro


Me estaba refieriendo al caso que comentaba el otro forero diciendo que podia haber sido un trabajador descontento el que habia filtrado la informacion. Ya se que la mac se puede suplantar. Salvo que el argumento sea que el trabajador descontento ADEMAS tambien es un hacker que ha modificado su propia mac para mterse con su propio usuario para hacer la filtracion
Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias
Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias


No te fies de nadie, ni de los expertos en ciberseguridad [rtfm]
saMuraixxxxxxx escribió:
Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias


No te fies de nadie, ni de los expertos en ciberseguridad [rtfm]



Y menos de los de aqui, que se creen que todo depende de la empresa y esto tambien depende de los empleados
Arsene_Royal escribió:
saMuraixxxxxxx escribió:
Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias


No te fies de nadie, ni de los expertos en ciberseguridad [rtfm]



Y menos de los de aqui, que se creen que todo depende de la empresa y esto tambien depende de los empleados


Es que la puerta de entrada ha sido un usuario al 99%, que despues una vez dentro hayan encontrado alguna vulnerabilidad me lo creo.
Cody_Travers escribió:@Frok No, pero si te dejas la puerta de tu casa y el portal abierto es mal facil que te roben que si cierras.. no es tan dificil de entender

ademas me repito hablamos de empresas enormes, en esos 120M de presupuesto para los juegos s epodian gastar 5 en ciberseguridad...


Nu tú ni yo sabemos cómo gestiona Insomniac su seguridad ni lo que se gastan en ella, pero aquí ha faltado tiempo para que salgan los expertos en ciberseguridad dando por hecho que es que lo hacían fatal y que tienen lo que se merecen. Hasta el mejor sistema de seguridad (que no es necesariamente el más caro) es tan fuerte como el eslabón más debil, y estos hackers no tienen otra cosa que hacer que tirar la caña hasta que encuentran un resquicio por el que colarse, algo que puede ser tan simple como un empleado que un día le pilla cansado, baja la guardia un momento y hace click sin pensar en un enlace de un correo que no era lo que parecía.

Y nada de esto cambia lo que he escrito. Si dejas tu casa abierta y te roban, el criminal sigue siendo el ladrón. No es tan difícil de entender.
Sinceramente, si el contenido de las filtraciones es cierto y es la hoja de ruta que van a seguir, conmigo que no cuenten. La mayoría son juegos basados en el universo Marvel. Pereza es poco. Me gustaron Spiderman y Miles Morales, pero estoy saturado de super héroes. Preferiría cosas como Ratchet and Clank o Resistance.
Lirathyra escribió:
Torr Ent escribió:
Lirathyra escribió:


Se va a jugar seguir en la industria un extrabajador descontento haciendo esto si.. 😅


:-| ... claro jefe y firma con nombre apellidos y dni despues del ataque ... [plas] [looco] ale !!!


Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..

Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.

Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.


Hay formas de hacerlo y nada rebuscadas al alcanze de cualquiera, menos películas caperucita ... ale :-|
De todas formas está la forma mas vieja, fácil y segura de todas, el correo ordinario directo a los buitres carroñeros de la prensa ... [jaja]
INTICON escribió:
aim_dll escribió:
INTICON escribió:
Como a alguno le cuentes que con los logs del trafico de red se puede ver sin problema, todo lo que ha hecho,el nombre del usuario, la hora, el nombre del equipo e incluso la MAC Address de quien ha cogido esos archivos, lo mismo le explota la cabeza


Que te crees que los hackers van a dejar su mac al descubierto y van a dejar rastro

Claro


Me estaba refieriendo al caso que comentaba el otro forero diciendo que podia haber sido un trabajador descontento el que habia filtrado la informacion. Ya se que la mac se puede suplantar. Salvo que el argumento sea que el trabajador descontento ADEMAS tambien es un hacker que ha modificado su propia mac para mterse con su propio usuario para hacer la filtracion


El empleado enfadado era de anonymous y además lo hizo todo desde el wifi del McDonald's de otro estado y a través de 5 vpn's por si acaso 😬.

Ahora ya en serio, el grupo del robo es conocido etc, antes robaban datos a hospitales y demás.
Creo que esto no se debería haber publicado. Es algo que afecta a una empresa. Os haceis eco y altavoz del ataque de Rhysida, un grupo estorsionador y delicuente.
Comentaba el otro dia en el hilo de la muerte del E3 que se ha perdido la magia de esperar la revista en el quiosco. Ahora no solo hay mil videos de todo, además hay hackeos que exponen demasiada información.

Me quedo con que Insomiac Games parece que va a seguir apostando por los juegos con historias para 1 jugador. Con Naughty Dog, Santa Monica Studios, Sucker Punch, Bend Studios, Guerrilla, Blue Point, cada vez estoy mas convencido de estar en la plataforma correcta para los "jugones de toda la vida".
Pues para lo que se ha filtrado y estamos hablando de aquí a 10 años vaya puta mierda
Torr Ent escribió:
Lirathyra escribió:
Torr Ent escribió:
:-| ... claro jefe y firma con nombre apellidos y dni despues del ataque ... [plas] [looco] ale !!!


Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..

Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.

Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.


Hay formas de hacerlo y nada rebuscadas al alcanze de cualquiera, menos películas caperucita ... ale :-|
De todas formas está la forma mas vieja, fácil y segura de todas, el correo ordinario directo a los buitres carroñeros de la prensa ... [jaja]


Lo que yo diga, en las películas es todo muy bonito.

Lo primero es que de normal eso se tendría que perpetuar antes de ser exempleado, porque por cosas así precisamente bloquean accesos nada más llegar el despido.

Lo segundo, no dejarías a la vista tu usuario (o un usuario al que has comprometido) para dejar rastro.

Ya por último, aún por correo ordinario tienes que llegar a copiar esos datos en físico. Si te piensas que la gran mayoría de empresas del sector no tienen logs de cosas así (conexión de dispositivos, números de serie, hwid) además de políticas estrictas de no conectar nada a equipos con cosas confidenciales pues.. viva el país de la gominola.

Pero vamos que el robo viene de un grupo conocido de robar datos a hospitales en el pasado etc.
SrX escribió:
Mr.Threepwood escribió:Opino lo mismo. No le hagáis el juego a los piratas. Cero tratamiento mediático... todos los medios sois responsables de que esta gentuza tenga algo con lo que presionar a los miembros de la industria.


Tu nombre de usuario difiere un poco [angelito]


Después de todo lo que ocurrió con el Big Whoop™ aparqué las jarras de grog y el parche pirata.
Lo único que voy a comentar de la filtración es que la hoja de ruta es para llorar, hasta 2031 mínimo sin hacer nada "propio" suponiendo que esa nueva ip lo sea, por mucho que me gusten los comics Marvel me parece destruir un estudio con tanto talento como Imsomniac el convertirse en una fabrica de juegos franquicia de super heroes, por mucho que me gusten los Spiderman no quiero que solo lancen esos juegos.
¿Datos de empleados? ¿Su objetivo solo era el dinero del rescate? Esto no son hackers, son piratas de tomo y lomo, cyberdelincuentes con los que hay que ir con todo el peso de la ley y darles el menor bombo posible. Acabaran vendiendo los videos en ciertas web o usando webs de pago por enlace/visionado.

A por ellos.
Joer, que empacho de superhéroes
Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias

Ya te digo...

Si supieran la cantidad de ataques que reciben las entidades financieras y el sector retail a diario no tendrían el dinero en bancos, más bien dentro del colchón y solo comprarían en efectivo y a Paquita que trabaja en el bazar de abajo, nada de comprar por internet [+risas]
Hoy en día todo se va a filtrar. Cuesta mucho tener seguridad. Antes Xbox, ahora esto, en 2 días Nintendo.

Pues unos planes de mierda a mi parecer. Pelijuegos para aburrir y dudo que cumplan esos plazos para tanto juego.
vicodina escribió:
Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias

Ya te digo...

Si supieran la cantidad de ataques que reciben las entidades financieras y el sector retail a diario no tendrían el dinero en bancos, más bien dentro del colchón y solo comprarían en efectivo y a Paquita que trabaja en el bazar de abajo, nada de comprar por internet [+risas]


[qmparto] [qmparto] No se pueden decir mas verdades en 3 frases,
Frok escribió:
Cody_Travers escribió:
Iwon escribió:¿Por qué publicáis la información filtrada? Dais bombo a este tipo de ataques.

Vienen bien para que la gente aprenda a protegerse, es que no puede ser que les hayan sacado la informacion en 20 minutos y con fuerza bruta, me caguen dios que no es el ordenador de la tia paqui, no puedes tener de password "ESPAIDERMAN-MOLA_MUXO1234"....


¿También opinas que los robos vienen bien porque así la gente aprenda a atrincherar sus casas? ¿O que las violaciones vienen bien para que las mujeres aprendan a defenderse?

El crimen es crimen y la víctima NO tiene la culpa.



Es no hacer bien su trabajo te guste o no, no me busques los tres pies al gato, yo soy agricultor y si atacan los bichos o cualquier plaga a mi cultivo de quién es la culpa? Mía por no hacer los tratamientos correspondientes y no hacer nada para impedirlo o de los bichos?
Lirathyra escribió:
Nigel79 escribió:
INTICON escribió:
Yo no presupondria que el problema es de infraestructura. La mayoria de las veces en estos casos es un tema de error humano.

Ejemplo: Te mandan un mail de fishing con cualquier excusa, y terminas dando con algun gañan con permisos, que pica y te los mete.

A partir de ahi te metes en la VPN de la empresa con el usuario y password de ese usuario que como resulte que es un usuario con permisos en alguno de los servidores criticos, ya la has liado. ¿Porque? Porque alguna de las normas de seguridad juegan en contra de la propia seguridad por la desidia de los mismos usuarios:

Caso A) Te hacen cambiar la password cada mes, asi que decides que como no te vas a inventar una clave nueva CADA MES lo que haces es llamar a la primera clave, 01ClaveEmpresa. Al mes la cambias por 02ClaveEmpresa...etc etc... y para mas inri te apuntas esa norma en algun sitio porque si te vas de vacas luego se te olvida al volver, asi que tienes algun archivo por ahi suelto con tu clave (aunque te digan que no lo hagas)

Caso B) Deciden reforzar la seguridad tanto que tu clave tiene que tener 16 caracteres, un simbolo raro, una mayuscula, un numero y una minuscula como minimo
Al final te cascas una clave tan rebuscada que sete olvido asi que DE NUEVO te la terminas apuntando en algun fichero que tu equipo, por si se te olvida

Caso C) Por tu perfil tienes acceso a unos 20 servidores. Cada uno con sus password rebuscaditas. Lo suyo seria usar un Keepass que te sirva de repositorio de claves, pero es mas comodo usar una app como el MRemoteNG que te permite dejar grabadas en memoria todas las password de todos los servidores con usuario incluido, porque es mas comodo hacer doble click y que te logue directamente que acordarte de las claves
Estan tambien los que usan el keepass pero como se les olvida la clave del repositorio de claves, se la dejan apuntada en algun archivo

Eso por poner algun ejemplo. Y son casos reales. Muchas veces no es problema de infraestructura sino por desidia o dejadez del usuario que tiene que guardar las claves



Sigue siendo un fallo del arquitecto. Esos equipos deberían tener un certificado único, ese usuario no debería tener acceso a todo ese contenido. Además al existir un movimiento de tal cantidad de datos inconexos de diferentes departamentos, deberían saltar muchas alarmas.

Nadie se copia por usb 1tb para trabajar el fin de semana en casa.

Es una mierda de seguridad y tiene pinta de que no se han gastado un duro.


Una vez más , soltar estás cosas sin tener ni idea de por ejemplo que cuentas han sido comprometidas o como y decir "tiene pinta que no se han gastado un duro" es aventurarse y tirarse un triple.

Mismamente lo de "ese usuario no debería tener acceso" , ves tu a saber si el usuario en cuestión no es un jefazo de proyectos o demás que si tiene que tener esas cosas.

Por no saber no se sabe ni en cuanto tiempo han sacado esos datos, que una vez más es fácil aventurarse y decir "que nadie saca 1TB de datos para trabajar en casa" y se obvia la probabilidad de que hayan ido sacando las cosas poco a poco para no hacer saltar las alarmas por ancho de banda etc.


Madre mía la de mensajes que escribes al día muchacho...

Te iba a contestar. Pero ni me atrevo, te pido disculpas y tienes toda la razón en todo.

Perdón...
hubiesen pedido shiba coins o alguna de esas mierdas que nadie quiere XD
La filtración la estais haciendo la prensa, sin vosotros no sabriamos los datos, bravo...
Si se ha filtrado gameplay del juego de Lobezno me gustaría verlo. No sé si por algún rincón estará disponible
Que absoluta locura, la desarrolladora más eficiente de la industria de lejos.
    Editado por [erick]. Razón: faltas de respeto
    Lirathyra escribió:
    Torr Ent escribió:
    Lirathyra escribió:
    Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..

    Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.

    Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.


    Hay formas de hacerlo y nada rebuscadas al alcanze de cualquiera, menos películas caperucita ... ale :-|
    De todas formas está la forma mas vieja, fácil y segura de todas, el correo ordinario directo a los buitres carroñeros de la prensa ... [jaja]


    Lo que yo diga, en las películas es todo muy bonito.

    Lo primero es que de normal eso se tendría que perpetuar antes de ser exempleado, porque por cosas así precisamente bloquean accesos nada más llegar el despido.

    Lo segundo, no dejarías a la vista tu usuario (o un usuario al que has comprometido) para dejar rastro.

    Ya por último, aún por correo ordinario tienes que llegar a copiar esos datos en físico. Si te piensas que la gran mayoría de empresas del sector no tienen logs de cosas así (conexión de dispositivos, números de serie, hwid) además de políticas estrictas de no conectar nada a equipos con cosas confidenciales pues.. viva el país de la gominola.

    Pero vamos que el robo viene de un grupo conocido de robar datos a hospitales en el pasado etc.



    Vale, ahora de verdad, lo filtró la de la limpieza que no tenía nada que perder ... [qmparto]
    Arsene_Royal escribió:
    vicodina escribió:
    Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias

    Ya te digo...

    Si supieran la cantidad de ataques que reciben las entidades financieras y el sector retail a diario no tendrían el dinero en bancos, más bien dentro del colchón y solo comprarían en efectivo y a Paquita que trabaja en el bazar de abajo, nada de comprar por internet [+risas]


    [qmparto] [qmparto] No se pueden decir mas verdades en 3 frases,


    Si supierais la cantidad de pasta que invierten los bancos en ciberseguridad veríais el ridículo que hacéis con estos comentarios de cuñado en nochebuena con 3 sidras de más.
    Por cierto, raro me parece pero mirando por encima no he visto referencias a "PS5 pro" / "Trinity" .. curioso 🤔
    elmexitas escribió:Si se ha filtrado gameplay del juego de Lobezno me gustaría verlo. No sé si por algún rincón estará disponible


    Hay Gameplay en la filtracion pero obviamente son versiones muy tempranas siendo que el juego se va a 2026. En Twitter etc seguro estará colgado.

    Nigel79 escribió:
    Lirathyra escribió:
    Nigel79 escribió:

    Sigue siendo un fallo del arquitecto. Esos equipos deberían tener un certificado único, ese usuario no debería tener acceso a todo ese contenido. Además al existir un movimiento de tal cantidad de datos inconexos de diferentes departamentos, deberían saltar muchas alarmas.

    Nadie se copia por usb 1tb para trabajar el fin de semana en casa.

    Es una mierda de seguridad y tiene pinta de que no se han gastado un duro.


    Una vez más , soltar estás cosas sin tener ni idea de por ejemplo que cuentas han sido comprometidas o como y decir "tiene pinta que no se han gastado un duro" es aventurarse y tirarse un triple.

    Mismamente lo de "ese usuario no debería tener acceso" , ves tu a saber si el usuario en cuestión no es un jefazo de proyectos o demás que si tiene que tener esas cosas.

    Por no saber no se sabe ni en cuanto tiempo han sacado esos datos, que una vez más es fácil aventurarse y decir "que nadie saca 1TB de datos para trabajar en casa" y se obvia la probabilidad de que hayan ido sacando las cosas poco a poco para no hacer saltar las alarmas por ancho de banda etc.


    Madre mía la de mensajes que escribes al día muchacho...

    Te iba a contestar. Pero ni me atrevo, te pido disculpas y tienes toda la razón en todo.

    Perdón...


    Ahora replicar y hablar de las cosas en un foro se ve que es delito o algo... Si no dieses por echas cosas como "que copiaron 1TB a un USB" porque patata o demás no habría que replicar, para tirarse triples es fácil escribir pero para dar coherencia a ellos se ve que no.. pero oye bonita bomba de humo 👌.



    Torr Ent escribió:
    Lirathyra escribió:
    Torr Ent escribió:
    Hay formas de hacerlo y nada rebuscadas al alcanze de cualquiera, menos películas caperucita ... ale :-|
    De todas formas está la forma mas vieja, fácil y segura de todas, el correo ordinario directo a los buitres carroñeros de la prensa ... [jaja]


    Lo que yo diga, en las películas es todo muy bonito.

    Lo primero es que de normal eso se tendría que perpetuar antes de ser exempleado, porque por cosas así precisamente bloquean accesos nada más llegar el despido.

    Lo segundo, no dejarías a la vista tu usuario (o un usuario al que has comprometido) para dejar rastro.

    Ya por último, aún por correo ordinario tienes que llegar a copiar esos datos en físico. Si te piensas que la gran mayoría de empresas del sector no tienen logs de cosas así (conexión de dispositivos, números de serie, hwid) además de políticas estrictas de no conectar nada a equipos con cosas confidenciales pues.. viva el país de la gominola.

    Pero vamos que el robo viene de un grupo conocido de robar datos a hospitales en el pasado etc.



    Vale, ahora de verdad, lo filtró la de la limpieza que no tenía nada que perder ... [qmparto]


    Pues tendría más sentido que no el empleado enfadado de anonymous [toctoc] XD . Aunque no veo yo a la señora de la limpieza enfadada con media plantilla para filtrar sus pasaportes etc XD
    Lirathyra escribió:Por cierto, raro me parece pero mirando por encima no he visto referencias a "PS5 pro" / "Trinity" .. curioso 🤔
    elmexitas escribió:Si se ha filtrado gameplay del juego de Lobezno me gustaría verlo. No sé si por algún rincón estará disponible


    Hay Gameplay en la filtracion pero obviamente son versiones muy tempranas siendo que el juego se va a 2026. En Twitter etc seguro estará colgado.

    Nigel79 escribió:
    Lirathyra escribió:
    Una vez más , soltar estás cosas sin tener ni idea de por ejemplo que cuentas han sido comprometidas o como y decir "tiene pinta que no se han gastado un duro" es aventurarse y tirarse un triple.

    Mismamente lo de "ese usuario no debería tener acceso" , ves tu a saber si el usuario en cuestión no es un jefazo de proyectos o demás que si tiene que tener esas cosas.

    Por no saber no se sabe ni en cuanto tiempo han sacado esos datos, que una vez más es fácil aventurarse y decir "que nadie saca 1TB de datos para trabajar en casa" y se obvia la probabilidad de que hayan ido sacando las cosas poco a poco para no hacer saltar las alarmas por ancho de banda etc.


    Madre mía la de mensajes que escribes al día muchacho...

    Te iba a contestar. Pero ni me atrevo, te pido disculpas y tienes toda la razón en todo.

    Perdón...


    Ahora replicar y hablar de las cosas en un foro se ve que es delito o algo... Si no dieses por echas cosas como "que copiaron 1TB a un USB" porque patata o demás no habría que replicar, para tirarse triples es fácil escribir pero para dar coherencia a ellos se ve que no.. pero oye bonita bomba de humo 👌.



    Torr Ent escribió:
    Lirathyra escribió:
    Lo que yo diga, en las películas es todo muy bonito.

    Lo primero es que de normal eso se tendría que perpetuar antes de ser exempleado, porque por cosas así precisamente bloquean accesos nada más llegar el despido.

    Lo segundo, no dejarías a la vista tu usuario (o un usuario al que has comprometido) para dejar rastro.

    Ya por último, aún por correo ordinario tienes que llegar a copiar esos datos en físico. Si te piensas que la gran mayoría de empresas del sector no tienen logs de cosas así (conexión de dispositivos, números de serie, hwid) además de políticas estrictas de no conectar nada a equipos con cosas confidenciales pues.. viva el país de la gominola.

    Pero vamos que el robo viene de un grupo conocido de robar datos a hospitales en el pasado etc.



    Vale, ahora de verdad, lo filtró la de la limpieza que no tenía nada que perder ... [qmparto]


    Pues tendría más sentido que no el empleado enfadado de anonymous [toctoc] XD . Aunque no veo yo a la señora de la limpieza enfadada con media plantilla para filtrar sus pasaportes etc XD


    No subestimes, el mas “tonto” repara relojes ... ;)
    No entiendo a las compañias, miles de millones de gastos, y no invierten en seguridad informatica.

    Solo les queda, hacer como los escitores de guiones de peliculas, utilizan programas de texto de ms-dos, sin acceso a internet.

    Utilizan fotocopiadoras sin acceso a internet para imprimir el guión, y hay otras medidas para que los actores no hagan fotografias y lo emitan por la red.

    En fin, cualquier empresa que se digne, no tiene todo en la red, hay contabilidades, proyectos y demas cosas que deben ser privadas....
    chirurico escribió:
    Arsene_Royal escribió:
    vicodina escribió:Ya te digo...

    Si supieran la cantidad de ataques que reciben las entidades financieras y el sector retail a diario no tendrían el dinero en bancos, más bien dentro del colchón y solo comprarían en efectivo y a Paquita que trabaja en el bazar de abajo, nada de comprar por internet [+risas]


    [qmparto] [qmparto] No se pueden decir mas verdades en 3 frases,


    Si supierais la cantidad de pasta que invierten los bancos en ciberseguridad veríais el ridículo que hacéis con estos comentarios de cuñado en nochebuena con 3 sidras de más.


    Ya solo por la terminologia el compañero tiene mas idea que tu, que pareces el tipico cuñado que todo lo sabe, supongo que en unos dias te podras lucir ;)
    byevoltor escribió:No entiendo a las compañias, miles de millones de gastos, y no invierten en seguridad informatica.

    Solo les queda, hacer como los escitores de guiones de peliculas, utilizan programas de texto de ms-dos, sin acceso a internet.

    Utilizan fotocopiadoras sin acceso a internet para imprimir el guión, y hay otras medidas para que los actores no hagan fotografias y lo emitan por la red.

    En fin, cualquier empresa que se digne, no tiene todo en la red, hay contabilidades, proyectos y demas cosas que deben ser privadas....


    Volvemos de nuevo con lo de "no invierten en seguridad".. eso os lo sacáis de la manga porque nadie salvo insomniac/Playstation/Sony saben lo que han invertido o lo que no en ello.

    Y una vez más como se ha dicho por el hilo, el eslabón más débil es siempre el factor humano. Si tú te montas una caja fuerte de 5m de plomo por lado etc pero luego llega y el encargado de esta deja la combinación anotada en un postit junto al teclado/ se la deja abierta la cosa no es que no hayas invertido en seguridad.

    Muchos os sorpenderiais de lo que se ve en trabajos con alta seguridad, NDA's, confidencialidad etc en cuanto al factor humano 😅
    Frok escribió:
    difusal escribió:
    Frok escribió:
    ¿También opinas que los robos vienen bien porque así la gente aprenda a atrincherar sus casas? ¿O que las violaciones vienen bien para que las mujeres aprendan a defenderse?

    El crimen es crimen y la víctima NO tiene la culpa.


    EOL tampoco tiene la culpa, si no te gusta leer filtraciones no entres.

    Ademas ya que tanto hablas de crimenes, publicar y hablar sobre filtraciones lejos esta de ser un crimen. A pastar.


    Lo mismo el que tiene que pastar eres tú y de paso te curras un poquito la comprensión lectora, porque lo que has contestado poco o nada tiene que ver con lo que he escrito yo.

    El que necesita compresion lectora eres tu. Nunca nadie dijo que estaba bien que se den este tipo de hackeos, y tu has salido con que si esta bien violar, matar y no se cuanto mas. Lo que se dijo que estaba bien era poder discutir el tema.
    Segun tu logica, si violan a alguien, estaria mal discutirlo.
    Que se jodan por progres, metiendo ideología de m, en Spiderman 2...
    Las filtraciones están en la orden del dia
    Filtrado que en 2033 saldrá un juego de xmen. Así, sin detalles. Puede serlo, puede no serlo, puede cancelarse, puede retrasarse. Esa "hoja de ruta" tsn ambigua me parece que es solo "una idea" sin absolutamente nada más por ahora.
    Pobrecico el que busca que le hagan casito y llora porque no se lo hacen [jaja]
    Ojala Micro hiciera lo mismo con la saga Gears... :o .
    Mr_Children escribió:
    Frok escribió:
    Cody_Travers escribió:Vienen bien para que la gente aprenda a protegerse, es que no puede ser que les hayan sacado la informacion en 20 minutos y con fuerza bruta, me caguen dios que no es el ordenador de la tia paqui, no puedes tener de password "ESPAIDERMAN-MOLA_MUXO1234"....


    ¿También opinas que los robos vienen bien porque así la gente aprenda a atrincherar sus casas? ¿O que las violaciones vienen bien para que las mujeres aprendan a defenderse?

    El crimen es crimen y la víctima NO tiene la culpa.



    Es no hacer bien su trabajo te guste o no, no me busques los tres pies al gato, yo soy agricultor y si atacan los bichos o cualquier plaga a mi cultivo de quién es la culpa? Mía por no hacer los tratamientos correspondientes y no hacer nada para impedirlo o de los bichos?


    Bueno, no son lo mismo los bichos que unos criminales, y por supuesto todo trabajo se puede hacer mejor, sobre todo cuando se miran los toros desde la barrera. Mi comentario venía por el tono de superioridad de decir que "así aprende la gente a protegerse", dando por hecho que el departamento de ciberseguridad de Insomniac son unos inútiles (cuando estaría dispuesto a apostar que este gol no se lo han metido a alguien de ciberseguridad, sino a cualquier empleado que ha tenido un momento tonto) y obviando por completo el hecho de que son víctimas de un crimen, casi como si lo aceptable y normal fuera que los criminales intenten hackearte y que si lo consiguen es porque te lo mereces.
    Los que tienen la piel tan fina, que se quejan de EOL por poner la noticia, os recomiendo que dejéis internet, directamente. Porque macho...
    ¿Y cómon es que estáis pasando por alto en las filtraciones que Microsoft tiene los derechos para publicar al menos dos secuelas de Sunset Overdrive? [sati]

    https://www.yahoo.com/tech/sunset-overd ... 58790.html
    152 respuestas
    1, 2, 3, 4