› Foros › Noticias › Tecnología
Posei escribió:que cracks xD
jimi escribió:Lo de que le roben el certificado ssh a algunos usuarios es inevitable. Pero esas cuentas no deberian tener permisos de root asi que es tan facil como revocar certificados y punto.
Lo de que tengan el sistema con vulnerabilidades conocidas y encima criticas (escalado de permisos a nivel de root) sin parchear si ya me parece un cachondeo. Se supone que esos sistemas que costaron muchos miles de millones deberian tener gente que se dedica unica y exclusivamente a mantener los sistemas actualizados y seguros. O estos encargados son unos inutiles y merecen ser reemplazados ipso facto o no hay siquiera responsables encargados de ello (lo cual es aun mas grave si cabe) y en este caso habria que despedir a los responsables de esos sistemas.
Pero bueno, conociendo como funciona españa en general esto no es una situacion extraña, sino la norma general. He visto empresas con sistemas totalmente desactualizados desde hace 6 años porque no les merece la pena tener a una persona encargada de ello o incluso que no hay tiempo ni recursos para hacer migraciones programadas de los sistemas para actualizarlos y ponerlos al dia... en fin. Es un puto caos y hasta que pasa algo como esto no se echan las manos a la cabeza...
Poco entiendes de super ordenadores.jimi escribió:Lo de que le roben el certificado ssh a algunos usuarios es inevitable. Pero esas cuentas no deberian tener permisos de root asi que es tan facil como revocar certificados y punto.
Lo de que tengan el sistema con vulnerabilidades conocidas y encima criticas (escalado de permisos a nivel de root) sin parchear si ya me parece un cachondeo. Se supone que esos sistemas que costaron muchos miles de millones deberian tener gente que se dedica unica y exclusivamente a mantener los sistemas actualizados y seguros. O estos encargados son unos inutiles y merecen ser reemplazados ipso facto o no hay siquiera responsables encargados de ello (lo cual es aun mas grave si cabe) y en este caso habria que despedir a los responsables de esos sistemas.
Pero bueno, conociendo como funciona españa en general esto no es una situacion extraña, sino la norma general. He visto empresas con sistemas totalmente desactualizados desde hace 6 años porque no les merece la pena tener a una persona encargada de ello o incluso que no hay tiempo ni recursos para hacer migraciones programadas de los sistemas para actualizarlos y ponerlos al dia... en fin. Es un puto caos y hasta que pasa algo como esto no se echan las manos a la cabeza...
jimi escribió:Lo de que le roben el certificado ssh a algunos usuarios es inevitable. Pero esas cuentas no deberian tener permisos de root asi que es tan facil como revocar certificados y punto.
Lo de que tengan el sistema con vulnerabilidades conocidas y encima criticas (escalado de permisos a nivel de root) sin parchear si ya me parece un cachondeo. Se supone que esos sistemas que costaron muchos miles de millones deberian tener gente que se dedica unica y exclusivamente a mantener los sistemas actualizados y seguros. O estos encargados son unos inutiles y merecen ser reemplazados ipso facto o no hay siquiera responsables encargados de ello (lo cual es aun mas grave si cabe) y en este caso habria que despedir a los responsables de esos sistemas.
Pero bueno, conociendo como funciona españa en general esto no es una situacion extraña, sino la norma general. He visto empresas con sistemas totalmente desactualizados desde hace 6 años porque no les merece la pena tener a una persona encargada de ello o incluso que no hay tiempo ni recursos para hacer migraciones programadas de los sistemas para actualizarlos y ponerlos al dia... en fin. Es un puto caos y hasta que pasa algo como esto no se echan las manos a la cabeza...
jimi escribió:Pero bueno, conociendo como funciona españa en general esto no es una situacion extraña, sino la norma general. He visto empresas con sistemas totalmente desactualizados desde hace 6 años porque no les merece la pena tener a una persona encargada de ello o incluso que no hay tiempo ni recursos para hacer migraciones programadas de los sistemas para actualizarlos y ponerlos al dia... en fin. Es un puto caos y hasta que pasa algo como esto no se echan las manos a la cabeza...
jimi escribió:Lo de que tengan el sistema con vulnerabilidades conocidas y encima criticas (escalado de permisos a nivel de root) sin parchear si ya me parece un cachondeo. Se supone que esos sistemas que costaron muchos miles de millones deberian tener gente que se dedica unica y exclusivamente a mantener los sistemas actualizados y seguros. O estos encargados son unos inutiles y merecen ser reemplazados ipso facto o no hay siquiera responsables encargados de ello (lo cual es aun mas grave si cabe) y en este caso habria que despedir a los responsables de esos sistemas.
Alejo I escribió:Actualización: Fuentes oficiales del Centro Nacional de Supercomputación de Barcelona han señalado en respuesta a las preguntas de EOL que las instalaciones no se han visto afectadas y mantienen su actividad. De acuerdo con una portavoz, el BSC-CNS es consciente de los problemas en otros centros europeos y se está monitorizando la situación.
jimi escribió:Lo de que le roben el certificado ssh a algunos usuarios es inevitable. Pero esas cuentas no deberian tener permisos de root asi que es tan facil como revocar certificados y punto.
Lo de que tengan el sistema con vulnerabilidades conocidas y encima criticas (escalado de permisos a nivel de root) sin parchear si ya me parece un cachondeo. Se supone que esos sistemas que costaron muchos miles de millones deberian tener gente que se dedica unica y exclusivamente a mantener los sistemas actualizados y seguros. O estos encargados son unos inutiles y merecen ser reemplazados ipso facto o no hay siquiera responsables encargados de ello (lo cual es aun mas grave si cabe) y en este caso habria que despedir a los responsables de esos sistemas.
Pero bueno, conociendo como funciona españa en general esto no es una situacion extraña, sino la norma general. He visto empresas con sistemas totalmente desactualizados desde hace 6 años porque no les merece la pena tener a una persona encargada de ello o incluso que no hay tiempo ni recursos para hacer migraciones programadas de los sistemas para actualizarlos y ponerlos al dia... en fin. Es un puto caos y hasta que pasa algo como esto no se echan las manos a la cabeza...
kafkafx escribió:Lo que dices tiene sentido, pero estos sistemas no siempre se pueden actualizar de una forma rápida y fácil. Normalmente los administradores de estos sitios (yo soy uno de ellos viviendo fuera de España) tienen una mentalidad conservadora sobre los parches y actualizaciones. En nuestro caso actualizamos solamente parches de seguridad y kernels de forma casi diaria, pero en centros anteriores donde he trabajado el proceso de actualización es largo y tedioso. No por culpa de la burocracia, sino porque las aplicaciones deben ser correctamente testeadas, a veces durante meses, antes de aplicar los parches. Sin contar que para la actualización de los kernels hace falta reiniciar máquinas que se suelen reiniciar una vez al año o menos. Algunas compañías de este tipo cobran por tiempo de ejecución. Un fallo en todos los sistemas puede hacer perder cientos de miles de dólares por minuto. Y créeme cuando te digo, que las pérdidas en producción por incompatibilidad de parches son muy muy comunes.
Otro problema que suele haber, como dices, es que hay máquinas que montó y configuró una persona que se fue de la empresa hace años y nadie se atreve a tocarla.
Sobre despedir a la gente responsable... habría que ver los motivos, claro. Pero un sitio de estos es un entramado de middleware que tiene que estar a veces abierto a internet, con el peligro que ello supone. Un zeroday puede ponerte el entorno patas arriba en media hora aunque tengas las cosas debidamente protegidas y actualizadas. A nosotros nunca nos ha pasado, pero estoy al tanto de este ataque porque ha afectado a otros sitios asociados al nuestro.
El principal problema de este ataque ha sido que los usuarios hackeados ya tenian privilegios para usar las granjas para minar. Así que con el certificado ssh ya tenían acceso a toda la granja.
kafkafx escribió:@CrowX Me alegra de que te interese. Respecto a tu pregunta anterior...
La verdad es que los sistemas son bastante seguros en nuestro caso. Digamos que falla en la confianza al usuario.
Los usuarios como persona física tienen pocos o ningún privilegio en los sistemas. Estos deben pertenecer a entidades que proveen certificados de seguridad para poder correr sus análisis. Ellos mandan sus análisis a través de portales y esos portales lo distribuyen a nuestros sistemas. Digamos que tú tienes que confiar en que los usuarios protejan sus credenciales y su certificado de forma eficiente, si cogen tu password hay pocas cosas que puedan hacer, pero si ademas saben el passphrase de tu certificado... es como si te roban la tarjeta del banco, el pin y tu DNI Hay formas de banearlos cuando éstos están haciendo algo indebido, pero por lo general estas máquinas corren miles de trabajos simultáneamente y suelen ser bastante opacos. Así que los administradores no sabemos mucho sobre lo que estas entidades están ejecutando. Además sería muy difícil y poco eficiente, ya que estos trabajos generan terabytes de datos en horas horas. Se suelen detectar porque suelen generar conexiones a tor o IPs chinas, conexiones p2p, intento de instalación de rootkits, etc.
superfenix2020 escribió:pues menudas "super computadoras" que con computadoras normales, se pueden hackear.
kafkafx escribió:jimi escribió:Lo de que le roben el certificado ssh a algunos usuarios es inevitable. Pero esas cuentas no deberian tener permisos de root asi que es tan facil como revocar certificados y punto.
Lo de que tengan el sistema con vulnerabilidades conocidas y encima criticas (escalado de permisos a nivel de root) sin parchear si ya me parece un cachondeo. Se supone que esos sistemas que costaron muchos miles de millones deberian tener gente que se dedica unica y exclusivamente a mantener los sistemas actualizados y seguros. O estos encargados son unos inutiles y merecen ser reemplazados ipso facto o no hay siquiera responsables encargados de ello (lo cual es aun mas grave si cabe) y en este caso habria que despedir a los responsables de esos sistemas.
Pero bueno, conociendo como funciona españa en general esto no es una situacion extraña, sino la norma general. He visto empresas con sistemas totalmente desactualizados desde hace 6 años porque no les merece la pena tener a una persona encargada de ello o incluso que no hay tiempo ni recursos para hacer migraciones programadas de los sistemas para actualizarlos y ponerlos al dia... en fin. Es un puto caos y hasta que pasa algo como esto no se echan las manos a la cabeza...
Lo que dices tiene sentido, pero estos sistemas no siempre se pueden actualizar de una forma rápida y fácil. Normalmente los administradores de estos sitios (yo soy uno de ellos viviendo fuera de España) tienen una mentalidad conservadora sobre los parches y actualizaciones. En nuestro caso actualizamos solamente parches de seguridad y kernels de forma casi diaria, pero en centros anteriores donde he trabajado el proceso de actualización es largo y tedioso. No por culpa de la burocracia, sino porque las aplicaciones deben ser correctamente testeadas, a veces durante meses, antes de aplicar los parches. Sin contar que para la actualización de los kernels hace falta reiniciar máquinas que se suelen reiniciar una vez al año o menos. Algunas compañías de este tipo cobran por tiempo de ejecución. Un fallo en todos los sistemas puede hacer perder cientos de miles de dólares por minuto. Y créeme cuando te digo, que las pérdidas en producción por incompatibilidad de parches son muy muy comunes.
Otro problema que suele haber, como dices, es que hay máquinas que montó y configuró una persona que se fue de la empresa hace años y nadie se atreve a tocarla.
Sobre despedir a la gente responsable... habría que ver los motivos, claro. Pero un sitio de estos es un entramado de middleware que tiene que estar a veces abierto a internet, con el peligro que ello supone. Un zeroday puede ponerte el entorno patas arriba en media hora aunque tengas las cosas debidamente protegidas y actualizadas. A nosotros nunca nos ha pasado, pero estoy al tanto de este ataque porque ha afectado a otros sitios asociados al nuestro.
El principal problema de este ataque ha sido que los usuarios hackeados ya tenian privilegios para usar las granjas para minar. Así que con el certificado ssh ya tenían acceso a toda la granja.
kafkafx escribió:@jimi Bueno. Yo no conozco tan bien la parte de archer, pero si he conocido mejor la parte de Polonia porque he visto los análisis. Pero te puedo decir que estos equipos se suelen llevar la peor parte porque a menudo tienen drivers, módulos de kernel o partes de middleware que se tienen que recompilar y adaptar con cada actualización de kernel.
A veces el soporte del vendedor llega hasta cierto punto. O a veces son módulos o trabajos que se hacen una vez y no funcionan con ningún otro kernel o versiones de drivers, etc (dependiendo de lo que sea). Como todo esto se mantiene a base dinero de subvenciones no siempre puedes mantener a equipos que se encarguen de mantener todos los aspectos del sistema. Al final tienes que mantener una proporción porque esto al fin y al cabo es un negocio. No puedes gastar más en seguridad que lo que cuesta lo que quieres proteger.
Hay muchas cosas que serían ideales, pero también se necesitaría 10 veces más dinero para llevarlo a cabo.
654321 escribió:Que hijos de puta, en plena pandemia y ala,, a parar las investigaciones sobre una vacuna/cura del COVID-19