La Generalitat de Cataluña ha sufrido una vulnerabilidad informática en al menos tres de sus páginas webs. Al menos 5.000 registros con direcciones de correos electrónicos y contraseñas han estado al descubierto por un fallo de seguridad de tipo SQL Injection, vulnerabilidad que explicaremos más adelante. El servicio de TI de la Generalitat mantiene abierta una investigación para detectar si ha habido robo de datos.
|
etiquetas: cibersecuridad , cataluña , generalitat , sql injection
¿Los catalafachas? Me descojono de ellos y de la caterva de conversos de otras comunidades que bajan la cerviz al ultracatalanyismo.
Qué cutre ytumasismo en una noticia de cagadas de la Gene. En fin, nada nuevo cara al lazo, con una cuenta de mnm rara vez usada (probablemente clon de alguno de los de siempre).
¿Los catalafachas? Me descojono de ellos y de la caterva de conversos de otras comunidades que bajan la cerviz al ultracatalanyismo.
Qué cutre ytumasismo en una noticia de cagadas de la Gene. En fin, nada nuevo cara al lazo, con una cuenta de mnm rara vez usada (probablemente clon de alguno de los de siempre).
Le diré a tu jefe de célula de la ANC que ya has llorado a desconocidos por internet en noticias que dejan mal a los catalafachas y ya puede darte tu galletita . A lo mejor te deja lamerle las botas y todo
Y por supuesto seguro que estoy involucrado con la ANC
Sigue probando.
Que tengas un buen día, y no tengas pesadillas por la noche con puchi
Toma, aquí tienes una de tu querida comunidad, de hace menos de un mes: www.elconfidencial.com/tecnologia/2020-10-31/comunidad-madrid-brecha-d
Sería muy raro que no se hiciera así a estas alturas.
A lo mejor les pusieron un puro, oye, pero no me informaron del resultado. No sé yo...
La denuncia era principalmente por no hacer uso del BCC, pero también por spam no solicitado (nunca me registré en dicho sitio).
Al menos es lo que me contaron en un curso sobre esto en la agencia catalana de protección de datos.
Un ejemplo:
arado.juntaex.es/laboreo/inicio.aspx
Sony:
www.abc.es/tecnologia/abci-entrevista-sony-201104290000_noticia.html
Nintendo:
www.vidaextra.com/nintendo-switch/nintendo-confirma-que-160-000-cuenta
Y había otra mas, no encuentro la noticia pero lo lei en meneame, en un evento de nintendo los administradores usaron la contraseña 1234 y también les dieron.
El artículo cita una librería desactualizada y un caso similar de robo de contraseñas en Vueling.
Creo recordar que en aquel caso fue más bien un keylogger que enviaba los datos del formulario a otro servidor.
Basicamente, no hay nadie con dos dedos de frente dentro de la Generalitat que sea capaz de llevarlo correctamente. Lo tienen TODO subcontratado y el pastel repartido entre: IBM, LaCaixa(ITNow), Sermicro (corteingles y demas empresas paralelas), T-Systems, desconozco si Indra tiene algo, pero no me extrañaria. Y a la vez, cuelgan dos,… » ver todo el comentario
Si te daba mucha lata le pedías que te crease una extensión y lo tenías entretenido para todo el día
Por otra parte, la Gene tiene su empresa con sus ingenieros (el todopoderoso CTTI) pero el problema es que el caos de aplicaciones, lenguajes, frameworks, gestores de bbdd, etc, con permanentes cambios y urgencias, es tan descomunal que aún es raro que no pasen más cosas.
Por lo demás, estoy de acuerdo contigo. Hace falta poner orden urgentemente ahí. Yo estuve trabajando unos años y salí quemadísimo de echar horas extras para corregir desastres funcionales y técnicos de todo tipo.
Aquí un antiguo subcontratado por T-Systems que estuvo currando para la Gene.
Si te digo por ejemplo que si se caía el CPD principal tenía que ir un técnico a Sabadell a levantar a mano el de respaldo seguro que no te parece raro
Si tienes acceso a la base de datos, que las contraseñas esten encriptadas pueden evitar que alguien las use masivamente para probarlas en otros servicios, pero no que hagan un ataque a una en particular para obtener la real.
CataluñaEspaña.Titular aséptico para maquillar lo que realmente se ha hecho.
No se, pero viendo las páginas afectadas me resulta muy raro que no hayan accedido a datos sensibles. Habrá que ver cuando se podían llevar, pero tiene pinta de que han podido hacer un volcado completo de las BBDD afectadas, y seguro que había datos "bonitos" en las mismas.
Vamos, lo que dice #36. Otra cosa es que sea una salvajada (y hay muchas).
si no se guarda en la BdD.... (Encriptada evidentemente)
donde se guarda?
pero algo se debe guardar
entendí que no se guardaba nada (ni el hash)
si es así, entendido
positivo para tí
No tan fácil si esta bien hecho y no es un encriptado bidireccional, pero teniendo la hash y la sal, que seguramente también estará en la misma base de datos, y asumiendo que conocen el algoritmo que transforma la clave (que conocerán porque usarán uno conocido) se puede montar un ataque que la obtenga con unos cuantos miles de intentos. Como la hash ya la tienen se ahorran todo el tiempo de establecer conexiones, así que muy fuertes han de ser las contraseñas para decir que no las van a descifrar.
Creo recordar que cuando eso no se implementa correctamente (que haya una relación biyectiva entre dato original y hash) se puede usar para intentar adivinar. Aparte de que haya funciones más o menos "adecuadas" para transformar el dato en hash.
Es decir, en el sentido de obtener una "f" tal que f(hash(dato)) = dato. Recuerdo haber estudiado explícitamente que los hashes eran "one-way methods".
Lo cual es ligeramente diferente a decir que no se puede obtener el dato original mediante prueba y error, de modo que hash(prueba) =… » ver todo el comentario
#11 ¡Tash-Koh-Tah!
Salvo que tengas necesidades de SSO, no tiene nada de malo tenerlas en una base de datos, otra cosa es con que hash lo tengas guardado. Un SHA-384 con random salt es muuuuuy jodido de romper
El tema funciona a grandes rasgos así: cuando el usuario introduce la contraseña en la pantalla de log in (por ejemplo), se compara el hash almacenado con el hash de la contraseña del usuario. El algoritmo de hashing (debería) ser unidireccional, por lo que un atacante que se hiciese con esos hashes no sería capaz de suplantar… » ver todo el comentario
#42 Veo que no entiendes del tema.
Se pueden usar cosas como CAS, Kerberos, SAML, OAuth,OpenID...
Hasheada y con una sal. Pero todo el mundo la almacena en la base de datos.
Ponte lo quisquilloso que quieras pero es exactamente como dice #50
Y si eres Bruce Schneier, con sal y pimienta:
www.schneierfacts.com/facts/671
Yo no llamaría ataque a un sql inyection ... un ataque es otra cosa.
Hasta mi sobrino de 12 años sabe hacer un sql inyection... espero que las cloacas sean algo más sofisticadas que eso