Telefónica y otras organizaciones sufren un ataque masivo de ransomware

1, 2, 3, 4
Sionis escribió:
Homertron3 escribió:
Sionis escribió:El experto en seguridad e Timofonica https://pbs.twimg.com/profile_images/82 ... wmiXTn.jpg
[qmparto] [qmparto] [qmparto]
Podrías mostrar cierto respeto, reirse de quien sea despectivamente roza la mala educación...

Chema Alonso ha aportado al mundo de internet muchísimo como para reirse de él. Ya ha comentado su parecer en su web: http://www.elladodelmal.com/2017/05/el- ... nacry.html



Venga hasta luego.
Un tío prepotente que ha sido fichado por una de las grandes compañias de España se les cuela un ransomware porque alguien abrió un adjunto de un correo e infectó al resto.

Por no decir que su pagina web visualmente y poco practica no es
Lo cual no te da derecho a andar faltando al respeto de la gente alegramente.
Sionis está baneado por "Troll multinicks"
Homertron3 escribió:Lo cual no te da derecho a andar faltando al respeto de la gente alegramente.

¿Eres familiar? ¿Te afecta en algo? Si no es así siga caminando
NiTrO escribió:
pitiocampa escribió:Ummmm, nop. Pero es la explicación de por que los han mandado a casa hasta el martes, al estar la sede o sedes afectadas en Madrid, que quien no viva en Madrid se podría preguntar por qué hasta el martes.


Están afectadas más delegaciones y en esas delegaciones el Lunes es laborable...


NITRO en todo momento se ha hablado de las oficinas centrales en Madrid de Telefónica, tanto te cuesta entender que los que salían eran los de esa central y eran los que decían que les dijeron que hasta el martes? Que va a afectar de forma preventiva a otras sedes, seguro, no tengo la menor duda.

Muchas empresas deben estar con gabinetes de crisis tras este ataque.

Una infraestructura grande no es tan fácil de gestionar como una PYME.

Como ya sabrás un técnico de sistemas no puede parchear unos servidores que están dando servicio a los clientes/aplicación a la brava. Para poder realizar dichas actuaciones se requiere un plan coordinado entre equipos de sistemas (plataforma (S.O.)/Equipos técnicos de la aplicación), funcionales (por las posibles afectaciones derivadas de la aplicación del parche) y negocio. Por parte del negocio ello supone un coste al tener que parar en algunos casos parte de su producción o de prestación de servicios.

Te lo digo desde el conocimiento del tema, la aplicación de este parche requiere reinicio y en una gran empresa hay muchos servidores que parchear y revisar antes de dar luz verde a que todos los sistemas sean activados.
Ya sabemos como el va el tema de las contrataciones en telefonica... Y muy relacionado con ello, hasta en las propias administraciones publicas tengo constancia de una fuente muy cercana de la cantidad de chapuzas que se hacen, y a los chapucillas que contratan, que ni siquiera saben como cambiar un tóner.

Dicho esto decir sin ver nada más lo mas probable es que eso se haya colado por uno de los mas tipicos servicios externos a los que se tiene acceso desde la red interna, bien el servicio web o el de correo.

Edito: Si, evidenetemente por un email... Tiene narices. Haciendo uso de una vulnerabilidad ya parcheada, y teniendo en cuenta que si usan W10 (probablemente no, aunque da lo mismo realmente) las actualizaciones no se pueden desactivar. Vaya cagada macho...

Lo de Chema me parece una lavada de manos, asi a primera vista, pero no podemos crucificarle sin saber mas.

Pd: Se me hace raro no ver a Paté criticando a Android por aqui [fiu] [qmparto] Es coña, no te sulfures [oki]


gunman1976 escribió:Me río ... Busca un bug en Linux que te permitia saltarte la contraseña de un equipo pulsando 28 veces seguidas la tecla retroceso.

https://www.fayerwayer.com/2015/12/es-p ... retroceso/

Mírate un poco la seguridad de Linux.

Cuanto hater.


Te lo han dicho ya pero necesitaba responder a esto... El bug no es de Linux. Es de grub, el bootloader que permite arrancar Linux, si, y tambien Windows.
Por no hablar de que para explotar ese bug necesitas acceso a ese equipo fisico y usar esa caracteristica que era vulnerable, que de hora es...
Guste o no, aquellos que tenemos formacion en ello (no todos pero bueno), y tenemos conocimientos sobre como funcionan los permisos en Linux sabemos que, aunque con las mejoras en Windows, sigue siendo más seguro, pero no quiero entrar a la batalla en eso. La vulnerabilidad de Windows estaba notificada y parcheada, la cagada ha sido del responsable X.
Sionis escribió:
Homertron3 escribió:Lo cual no te da derecho a andar faltando al respeto de la gente alegramente.

¿Eres familiar? ¿Te afecta en algo? Si no es así siga caminando
Saliendo por la tangente eh. No hombre no, no necesito ser ni familiar ni que me afecte para quejarme de tu actitud, estaría bueno... ¿A que no te gusta que te falten al respeto? Pues eso, un poco de educación, puedes indicar que Chema no te gusta como profesional o como persona sin faltarle al respeto.
La verdad que las explicaciones de Chema Alonso son de lo más perigrinas. Estamos hablando de unavulnerabilidad grave, cuyo método de explotación creó la NSA, filtrada y parcheada hace meses.
Lo que no puedes decir es que al menos el 85% de los ordenadores de la empresa de la cuál eres responsable de seguridad estaban sin parchear porque no sabes si "x" software puede funcionar correctamente con el parche. Si eres el "experto" de seguridad pon medidas para que ese agujero que tú ya conoces no pueda ser aprovechado.
Y viendo esto quién sabe cuantos agujeros conocidos tendrán aún sin parchear.
Pero bueno, esto solo confirma lo que yo ya sabía (si bien no puedo decir porqué), y es que en los altos cargos de Telefónica, y en muchos puestos de responsabilidad, hay un alto grado de inutilidad , además de que padecen del síndrome de “la mano derecha no sabe lo que hace la izquierda”.
155 respuestas
1, 2, 3, 4