difusal escribió:Frok escribió:Cody_Travers escribió:Vienen bien para que la gente aprenda a protegerse, es que no puede ser que les hayan sacado la informacion en 20 minutos y con fuerza bruta, me caguen dios que no es el ordenador de la tia paqui, no puedes tener de password "ESPAIDERMAN-MOLA_MUXO1234"....
¿También opinas que los robos vienen bien porque así la gente aprenda a atrincherar sus casas? ¿O que las violaciones vienen bien para que las mujeres aprendan a defenderse?
El crimen es crimen y la víctima NO tiene la culpa.
EOL tampoco tiene la culpa, si no te gusta leer filtraciones no entres.
Ademas ya que tanto hablas de crimenes, publicar y hablar sobre filtraciones lejos esta de ser un crimen. A pastar.
Mr.Threepwood escribió:Opino lo mismo. No le hagáis el juego a los piratas. Cero tratamiento mediático... todos los medios sois responsables de que esta gentuza tenga algo con lo que presionar a los miembros de la industria.
Torr Ent escribió:Lirathyra escribió:Torr Ent escribió:Adrede o extrabajador descontento
Se va a jugar seguir en la industria un extrabajador descontento haciendo esto si.. 😅
... claro jefe y firma con nombre apellidos y dni despues del ataque ... ale !!!
Lirathyra escribió:Torr Ent escribió:Lirathyra escribió:
Se va a jugar seguir en la industria un extrabajador descontento haciendo esto si.. 😅
... claro jefe y firma con nombre apellidos y dni despues del ataque ... ale !!!
Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..
Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.
Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.
INTICON escribió:Lirathyra escribió:Torr Ent escribió:
... claro jefe y firma con nombre apellidos y dni despues del ataque ... ale !!!
Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..
Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.
Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.
Como a alguno le cuentes que con los logs del trafico de red se puede ver sin problema, todo lo que ha hecho,el nombre del usuario, la hora, el nombre del equipo e incluso la MAC Address de quien ha cogido esos archivos, lo mismo le explota la cabeza
aim_dll escribió:INTICON escribió:Lirathyra escribió:
Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..
Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.
Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.
Como a alguno le cuentes que con los logs del trafico de red se puede ver sin problema, todo lo que ha hecho,el nombre del usuario, la hora, el nombre del equipo e incluso la MAC Address de quien ha cogido esos archivos, lo mismo le explota la cabeza
Que te crees que los hackers van a dejar su mac al descubierto y van a dejar rastro
Claro
Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias
saMuraixxxxxxx escribió:Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias
No te fies de nadie, ni de los expertos en ciberseguridad
Arsene_Royal escribió:saMuraixxxxxxx escribió:Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias
No te fies de nadie, ni de los expertos en ciberseguridad
Y menos de los de aqui, que se creen que todo depende de la empresa y esto tambien depende de los empleados
Cody_Travers escribió:@Frok No, pero si te dejas la puerta de tu casa y el portal abierto es mal facil que te roben que si cierras.. no es tan dificil de entender
ademas me repito hablamos de empresas enormes, en esos 120M de presupuesto para los juegos s epodian gastar 5 en ciberseguridad...
Lirathyra escribió:Torr Ent escribió:Lirathyra escribió:
Se va a jugar seguir en la industria un extrabajador descontento haciendo esto si.. 😅
... claro jefe y firma con nombre apellidos y dni despues del ataque ... ale !!!
Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..
Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.
Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.
INTICON escribió:aim_dll escribió:INTICON escribió:
Como a alguno le cuentes que con los logs del trafico de red se puede ver sin problema, todo lo que ha hecho,el nombre del usuario, la hora, el nombre del equipo e incluso la MAC Address de quien ha cogido esos archivos, lo mismo le explota la cabeza
Que te crees que los hackers van a dejar su mac al descubierto y van a dejar rastro
Claro
Me estaba refieriendo al caso que comentaba el otro forero diciendo que podia haber sido un trabajador descontento el que habia filtrado la informacion. Ya se que la mac se puede suplantar. Salvo que el argumento sea que el trabajador descontento ADEMAS tambien es un hacker que ha modificado su propia mac para mterse con su propio usuario para hacer la filtracion
Torr Ent escribió:Lirathyra escribió:Torr Ent escribió:
... claro jefe y firma con nombre apellidos y dni despues del ataque ... ale !!!
Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..
Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.
Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.
Hay formas de hacerlo y nada rebuscadas al alcanze de cualquiera, menos películas caperucita ... ale
De todas formas está la forma mas vieja, fácil y segura de todas, el correo ordinario directo a los buitres carroñeros de la prensa ...
SrX escribió:Mr.Threepwood escribió:Opino lo mismo. No le hagáis el juego a los piratas. Cero tratamiento mediático... todos los medios sois responsables de que esta gentuza tenga algo con lo que presionar a los miembros de la industria.
Tu nombre de usuario difiere un poco
Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias
vicodina escribió:Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias
Ya te digo...
Si supieran la cantidad de ataques que reciben las entidades financieras y el sector retail a diario no tendrían el dinero en bancos, más bien dentro del colchón y solo comprarían en efectivo y a Paquita que trabaja en el bazar de abajo, nada de comprar por internet
Frok escribió:Cody_Travers escribió:Iwon escribió:¿Por qué publicáis la información filtrada? Dais bombo a este tipo de ataques.
Vienen bien para que la gente aprenda a protegerse, es que no puede ser que les hayan sacado la informacion en 20 minutos y con fuerza bruta, me caguen dios que no es el ordenador de la tia paqui, no puedes tener de password "ESPAIDERMAN-MOLA_MUXO1234"....
¿También opinas que los robos vienen bien porque así la gente aprenda a atrincherar sus casas? ¿O que las violaciones vienen bien para que las mujeres aprendan a defenderse?
El crimen es crimen y la víctima NO tiene la culpa.
Lirathyra escribió:Nigel79 escribió:INTICON escribió:
Yo no presupondria que el problema es de infraestructura. La mayoria de las veces en estos casos es un tema de error humano.
Ejemplo: Te mandan un mail de fishing con cualquier excusa, y terminas dando con algun gañan con permisos, que pica y te los mete.
A partir de ahi te metes en la VPN de la empresa con el usuario y password de ese usuario que como resulte que es un usuario con permisos en alguno de los servidores criticos, ya la has liado. ¿Porque? Porque alguna de las normas de seguridad juegan en contra de la propia seguridad por la desidia de los mismos usuarios:
Caso A) Te hacen cambiar la password cada mes, asi que decides que como no te vas a inventar una clave nueva CADA MES lo que haces es llamar a la primera clave, 01ClaveEmpresa. Al mes la cambias por 02ClaveEmpresa...etc etc... y para mas inri te apuntas esa norma en algun sitio porque si te vas de vacas luego se te olvida al volver, asi que tienes algun archivo por ahi suelto con tu clave (aunque te digan que no lo hagas)
Caso B) Deciden reforzar la seguridad tanto que tu clave tiene que tener 16 caracteres, un simbolo raro, una mayuscula, un numero y una minuscula como minimo
Al final te cascas una clave tan rebuscada que sete olvido asi que DE NUEVO te la terminas apuntando en algun fichero que tu equipo, por si se te olvida
Caso C) Por tu perfil tienes acceso a unos 20 servidores. Cada uno con sus password rebuscaditas. Lo suyo seria usar un Keepass que te sirva de repositorio de claves, pero es mas comodo usar una app como el MRemoteNG que te permite dejar grabadas en memoria todas las password de todos los servidores con usuario incluido, porque es mas comodo hacer doble click y que te logue directamente que acordarte de las claves
Estan tambien los que usan el keepass pero como se les olvida la clave del repositorio de claves, se la dejan apuntada en algun archivo
Eso por poner algun ejemplo. Y son casos reales. Muchas veces no es problema de infraestructura sino por desidia o dejadez del usuario que tiene que guardar las claves
Sigue siendo un fallo del arquitecto. Esos equipos deberían tener un certificado único, ese usuario no debería tener acceso a todo ese contenido. Además al existir un movimiento de tal cantidad de datos inconexos de diferentes departamentos, deberían saltar muchas alarmas.
Nadie se copia por usb 1tb para trabajar el fin de semana en casa.
Es una mierda de seguridad y tiene pinta de que no se han gastado un duro.
Una vez más , soltar estás cosas sin tener ni idea de por ejemplo que cuentas han sido comprometidas o como y decir "tiene pinta que no se han gastado un duro" es aventurarse y tirarse un triple.
Mismamente lo de "ese usuario no debería tener acceso" , ves tu a saber si el usuario en cuestión no es un jefazo de proyectos o demás que si tiene que tener esas cosas.
Por no saber no se sabe ni en cuanto tiempo han sacado esos datos, que una vez más es fácil aventurarse y decir "que nadie saca 1TB de datos para trabajar en casa" y se obvia la probabilidad de que hayan ido sacando las cosas poco a poco para no hacer saltar las alarmas por ancho de banda etc.
Lirathyra escribió:Torr Ent escribió:Lirathyra escribió:
Claro buen señor, tienes dos opciones, el señor usa sus claves indebidamente (de lo que queda log) o, el señor hace un ataque aprovechando conocimientos extra de la red etc y deja migajas realizando un ataque desde el exterior que se pueden seguir..
Pilla la que más te guste pero en ambos casos es rastreable e identificable... Hay que pensar un poco las cosas.
Algunos os pensáis que el mundo es una película de hackers con todo sin poderse rastrear y demás.. 😅😅 más aún cuando aparte de auditarse se investigará via FBI etc sobretodo tratándose de temas con copyright, pasaportes y demás.
Hay formas de hacerlo y nada rebuscadas al alcanze de cualquiera, menos películas caperucita ... ale
De todas formas está la forma mas vieja, fácil y segura de todas, el correo ordinario directo a los buitres carroñeros de la prensa ...
Lo que yo diga, en las películas es todo muy bonito.
Lo primero es que de normal eso se tendría que perpetuar antes de ser exempleado, porque por cosas así precisamente bloquean accesos nada más llegar el despido.
Lo segundo, no dejarías a la vista tu usuario (o un usuario al que has comprometido) para dejar rastro.
Ya por último, aún por correo ordinario tienes que llegar a copiar esos datos en físico. Si te piensas que la gran mayoría de empresas del sector no tienen logs de cosas así (conexión de dispositivos, números de serie, hwid) además de políticas estrictas de no conectar nada a equipos con cosas confidenciales pues.. viva el país de la gominola.
Pero vamos que el robo viene de un grupo conocido de robar datos a hospitales en el pasado etc.
Arsene_Royal escribió:vicodina escribió:Arsene_Royal escribió:Es este el hilo de los expertos en cyberseguridad? por si me pueden dar unos consejillos, gracias
Ya te digo...
Si supieran la cantidad de ataques que reciben las entidades financieras y el sector retail a diario no tendrían el dinero en bancos, más bien dentro del colchón y solo comprarían en efectivo y a Paquita que trabaja en el bazar de abajo, nada de comprar por internet
No se pueden decir mas verdades en 3 frases,
elmexitas escribió:Si se ha filtrado gameplay del juego de Lobezno me gustaría verlo. No sé si por algún rincón estará disponible
Nigel79 escribió:Lirathyra escribió:Nigel79 escribió:
Sigue siendo un fallo del arquitecto. Esos equipos deberían tener un certificado único, ese usuario no debería tener acceso a todo ese contenido. Además al existir un movimiento de tal cantidad de datos inconexos de diferentes departamentos, deberían saltar muchas alarmas.
Nadie se copia por usb 1tb para trabajar el fin de semana en casa.
Es una mierda de seguridad y tiene pinta de que no se han gastado un duro.
Una vez más , soltar estás cosas sin tener ni idea de por ejemplo que cuentas han sido comprometidas o como y decir "tiene pinta que no se han gastado un duro" es aventurarse y tirarse un triple.
Mismamente lo de "ese usuario no debería tener acceso" , ves tu a saber si el usuario en cuestión no es un jefazo de proyectos o demás que si tiene que tener esas cosas.
Por no saber no se sabe ni en cuanto tiempo han sacado esos datos, que una vez más es fácil aventurarse y decir "que nadie saca 1TB de datos para trabajar en casa" y se obvia la probabilidad de que hayan ido sacando las cosas poco a poco para no hacer saltar las alarmas por ancho de banda etc.
Madre mía la de mensajes que escribes al día muchacho...
Te iba a contestar. Pero ni me atrevo, te pido disculpas y tienes toda la razón en todo.
Perdón...
Torr Ent escribió:Lirathyra escribió:Torr Ent escribió:
Hay formas de hacerlo y nada rebuscadas al alcanze de cualquiera, menos películas caperucita ... ale
De todas formas está la forma mas vieja, fácil y segura de todas, el correo ordinario directo a los buitres carroñeros de la prensa ...
Lo que yo diga, en las películas es todo muy bonito.
Lo primero es que de normal eso se tendría que perpetuar antes de ser exempleado, porque por cosas así precisamente bloquean accesos nada más llegar el despido.
Lo segundo, no dejarías a la vista tu usuario (o un usuario al que has comprometido) para dejar rastro.
Ya por último, aún por correo ordinario tienes que llegar a copiar esos datos en físico. Si te piensas que la gran mayoría de empresas del sector no tienen logs de cosas así (conexión de dispositivos, números de serie, hwid) además de políticas estrictas de no conectar nada a equipos con cosas confidenciales pues.. viva el país de la gominola.
Pero vamos que el robo viene de un grupo conocido de robar datos a hospitales en el pasado etc.
Vale, ahora de verdad, lo filtró la de la limpieza que no tenía nada que perder ...
Lirathyra escribió:Por cierto, raro me parece pero mirando por encima no he visto referencias a "PS5 pro" / "Trinity" .. curioso 🤔elmexitas escribió:Si se ha filtrado gameplay del juego de Lobezno me gustaría verlo. No sé si por algún rincón estará disponible
Hay Gameplay en la filtracion pero obviamente son versiones muy tempranas siendo que el juego se va a 2026. En Twitter etc seguro estará colgado.Nigel79 escribió:Lirathyra escribió:
Una vez más , soltar estás cosas sin tener ni idea de por ejemplo que cuentas han sido comprometidas o como y decir "tiene pinta que no se han gastado un duro" es aventurarse y tirarse un triple.
Mismamente lo de "ese usuario no debería tener acceso" , ves tu a saber si el usuario en cuestión no es un jefazo de proyectos o demás que si tiene que tener esas cosas.
Por no saber no se sabe ni en cuanto tiempo han sacado esos datos, que una vez más es fácil aventurarse y decir "que nadie saca 1TB de datos para trabajar en casa" y se obvia la probabilidad de que hayan ido sacando las cosas poco a poco para no hacer saltar las alarmas por ancho de banda etc.
Madre mía la de mensajes que escribes al día muchacho...
Te iba a contestar. Pero ni me atrevo, te pido disculpas y tienes toda la razón en todo.
Perdón...
Ahora replicar y hablar de las cosas en un foro se ve que es delito o algo... Si no dieses por echas cosas como "que copiaron 1TB a un USB" porque patata o demás no habría que replicar, para tirarse triples es fácil escribir pero para dar coherencia a ellos se ve que no.. pero oye bonita bomba de humo 👌.Torr Ent escribió:Lirathyra escribió:
Lo que yo diga, en las películas es todo muy bonito.
Lo primero es que de normal eso se tendría que perpetuar antes de ser exempleado, porque por cosas así precisamente bloquean accesos nada más llegar el despido.
Lo segundo, no dejarías a la vista tu usuario (o un usuario al que has comprometido) para dejar rastro.
Ya por último, aún por correo ordinario tienes que llegar a copiar esos datos en físico. Si te piensas que la gran mayoría de empresas del sector no tienen logs de cosas así (conexión de dispositivos, números de serie, hwid) además de políticas estrictas de no conectar nada a equipos con cosas confidenciales pues.. viva el país de la gominola.
Pero vamos que el robo viene de un grupo conocido de robar datos a hospitales en el pasado etc.
Vale, ahora de verdad, lo filtró la de la limpieza que no tenía nada que perder ...
Pues tendría más sentido que no el empleado enfadado de anonymous . Aunque no veo yo a la señora de la limpieza enfadada con media plantilla para filtrar sus pasaportes etc
chirurico escribió:Arsene_Royal escribió:vicodina escribió:Ya te digo...
Si supieran la cantidad de ataques que reciben las entidades financieras y el sector retail a diario no tendrían el dinero en bancos, más bien dentro del colchón y solo comprarían en efectivo y a Paquita que trabaja en el bazar de abajo, nada de comprar por internet
No se pueden decir mas verdades en 3 frases,
Si supierais la cantidad de pasta que invierten los bancos en ciberseguridad veríais el ridículo que hacéis con estos comentarios de cuñado en nochebuena con 3 sidras de más.
byevoltor escribió:No entiendo a las compañias, miles de millones de gastos, y no invierten en seguridad informatica.
Solo les queda, hacer como los escitores de guiones de peliculas, utilizan programas de texto de ms-dos, sin acceso a internet.
Utilizan fotocopiadoras sin acceso a internet para imprimir el guión, y hay otras medidas para que los actores no hagan fotografias y lo emitan por la red.
En fin, cualquier empresa que se digne, no tiene todo en la red, hay contabilidades, proyectos y demas cosas que deben ser privadas....
Frok escribió:difusal escribió:Frok escribió:
¿También opinas que los robos vienen bien porque así la gente aprenda a atrincherar sus casas? ¿O que las violaciones vienen bien para que las mujeres aprendan a defenderse?
El crimen es crimen y la víctima NO tiene la culpa.
EOL tampoco tiene la culpa, si no te gusta leer filtraciones no entres.
Ademas ya que tanto hablas de crimenes, publicar y hablar sobre filtraciones lejos esta de ser un crimen. A pastar.
Lo mismo el que tiene que pastar eres tú y de paso te curras un poquito la comprensión lectora, porque lo que has contestado poco o nada tiene que ver con lo que he escrito yo.
Mr_Children escribió:Frok escribió:Cody_Travers escribió:Vienen bien para que la gente aprenda a protegerse, es que no puede ser que les hayan sacado la informacion en 20 minutos y con fuerza bruta, me caguen dios que no es el ordenador de la tia paqui, no puedes tener de password "ESPAIDERMAN-MOLA_MUXO1234"....
¿También opinas que los robos vienen bien porque así la gente aprenda a atrincherar sus casas? ¿O que las violaciones vienen bien para que las mujeres aprendan a defenderse?
El crimen es crimen y la víctima NO tiene la culpa.
Es no hacer bien su trabajo te guste o no, no me busques los tres pies al gato, yo soy agricultor y si atacan los bichos o cualquier plaga a mi cultivo de quién es la culpa? Mía por no hacer los tratamientos correspondientes y no hacer nada para impedirlo o de los bichos?