Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
920
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
▼
julio
(Total:
9
)
- Apache publica OpenOffice 4 y la Document Foundati...
- Muere el hacker que sabía vulnerar marcapasos just...
- Incidente de seguridad en OVH
- Detenido el creador de una 'app' de pago fraudulen...
- VLC para iOS vuelve a la App Store
- Listado completo ejemplos de comandos para GNU/Linux
- Curso y Manual de Metasploit Framework
- Servidor Team Speak 3 gratis gentileza de elhacker...
- Zentyal, la alternativa abierta y libre a Windows ...
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Incidente de seguridad en OVH
lunes, 22 de julio de 2013
|
Publicado por
el-brujo
|
Editar entrada
Hace unos días OVH detectó que la seguridad de su red interna en las oficinas de Roubaix había sido comprometida. Después de las investigaciones internas, se consideró que un hacker fue capaz de obtener acceso a una cuenta de correo electrónico de uno de sus administradores de sistemas
Con este acceso al correo electrónico, que fue capaz de obtener acceso a la VPN interna de otro empleado. Luego, con este acceso VPN, que fueron capaces de poner en peligro el acceso de uno de los administradores del sistema que maneja el backoffice del interior.
Hasta entonces, la seguridad interna se basa en 2 niveles de verificación:
- Geográfico: requerido para estar en la oficina o utilizar la VPN, es decir: la fuente IP
- Personal: contraseña
Las medidas adoptadas a raíz de este incidente
---------------------------------------
Inmediatamente después de este corte, cambiamos las normas internas de seguridad:
- Las contraseñas de todos los empleados fueron regeneradas para todos los tipos de acceso.
- Hemos creado una nueva VPN en un cuarto seguro PCI-DSS con acceso muy restringido
- Consultar a los correos electrónicos internos ahora sólo es posible desde la oficina / VPN
- Todos los que tienen acceso crítico ahora tienen niveles de verificación 3:
- Fuente de Ip
- Password
USB token de seguridad del personal (YubiKey) -
Resultados
-------
Después de nuestra investigación interna, se supone que el hacker explotó el acceso para lograr dos objetivos:
- Recuperar la base de datos de nuestros clientes en Europa
- Tener acceso al sistema del servidor de instalación en Canadá
La base de datos de clientes en Europa incluye información personal del cliente, tales como: nombre, apellidos, nic, dirección, ciudad, país, teléfono, fax y una contraseña cifrada.
La contraseña de cifrado es "salteado" y basado en SHA-512, para evitar ataques de fuerza bruta. Se necesita una gran cantidad de medios técnicos para encontrar la palabra clave con claridad. Pero es posible. Por esta razón OVH recomienda cambiar la contraseña de su nombre de usuario. Un correo electrónico ha sido enviado hoy a todos los clientes de OVH para explicar estas medidas de seguridad e invitándolos a cambiar su contraseña.
No hay información de tarjeta de crédito se almacena en OVH. Información de tarjeta de crédito no se ve o se copia.
En cuanto al sistema de administración de servidor en Canadá, el riesgo que hemos identificado es que si el cliente no se había retirado la llave SSH del servidor, el hacker podría conectarse desde su sistema y recuperar la contraseña almacenada en el archivo. P. La clave SSH no es utilizable desde otro servidor, sólo de nuestro backoffice en Canadá. Por lo tanto, cuando el cliente no ha quitado la llave SSH y no ha cambiado su contraseña de root, de inmediato cambió la contraseña de los servidores de la BHS DC para eliminar un riesgo allí. Un correo electrónico será enviado hoy con la nueva contraseña. La clave SSH se eliminará de forma sistemática al final del proceso de entrega del servidor en Canadá y Europa. Si el cliente necesita OVH para la ayuda, será necesario volver a instalar una nueva clave SSH.
En general, en los próximos meses la oficina de apoyo estará bajo PCI-DSS, que nos permitirá asegurarnos de que el incidente relacionado con un hackeo específico sobre individuos específicos no tendrá ningún impacto en nuestras bases de datos. En resumen, no fuimos lo suficientemente paranoico por lo que ahora estamos cambiando a un mayor nivel de paranoia. El objetivo es garantizar y proteger los datos en el caso de espionaje industrial que dirigirse a las personas que trabajan en OVH.
También presentó una denuncia penal de esto a las autoridades judiciales. A fin de no interrumpir el trabajo de los investigadores, no daremos más detalles antes de las conclusiones finales.
Por favor, acepte nuestras más sinceras disculpas por este incidente. Gracias por su comprensión.
Octave Klaba (Fundador de OVH)
Fuente:
http://status.ovh.net/?do=details&id=5070
Con este acceso al correo electrónico, que fue capaz de obtener acceso a la VPN interna de otro empleado. Luego, con este acceso VPN, que fueron capaces de poner en peligro el acceso de uno de los administradores del sistema que maneja el backoffice del interior.
Hasta entonces, la seguridad interna se basa en 2 niveles de verificación:
- Geográfico: requerido para estar en la oficina o utilizar la VPN, es decir: la fuente IP
- Personal: contraseña
Las medidas adoptadas a raíz de este incidente
---------------------------------------
Inmediatamente después de este corte, cambiamos las normas internas de seguridad:
- Las contraseñas de todos los empleados fueron regeneradas para todos los tipos de acceso.
- Hemos creado una nueva VPN en un cuarto seguro PCI-DSS con acceso muy restringido
- Consultar a los correos electrónicos internos ahora sólo es posible desde la oficina / VPN
- Todos los que tienen acceso crítico ahora tienen niveles de verificación 3:
- Fuente de Ip
- Password
USB token de seguridad del personal (YubiKey) -
Resultados
-------
Después de nuestra investigación interna, se supone que el hacker explotó el acceso para lograr dos objetivos:
- Recuperar la base de datos de nuestros clientes en Europa
- Tener acceso al sistema del servidor de instalación en Canadá
La base de datos de clientes en Europa incluye información personal del cliente, tales como: nombre, apellidos, nic, dirección, ciudad, país, teléfono, fax y una contraseña cifrada.
La contraseña de cifrado es "salteado" y basado en SHA-512, para evitar ataques de fuerza bruta. Se necesita una gran cantidad de medios técnicos para encontrar la palabra clave con claridad. Pero es posible. Por esta razón OVH recomienda cambiar la contraseña de su nombre de usuario. Un correo electrónico ha sido enviado hoy a todos los clientes de OVH para explicar estas medidas de seguridad e invitándolos a cambiar su contraseña.
No hay información de tarjeta de crédito se almacena en OVH. Información de tarjeta de crédito no se ve o se copia.
En cuanto al sistema de administración de servidor en Canadá, el riesgo que hemos identificado es que si el cliente no se había retirado la llave SSH del servidor, el hacker podría conectarse desde su sistema y recuperar la contraseña almacenada en el archivo. P. La clave SSH no es utilizable desde otro servidor, sólo de nuestro backoffice en Canadá. Por lo tanto, cuando el cliente no ha quitado la llave SSH y no ha cambiado su contraseña de root, de inmediato cambió la contraseña de los servidores de la BHS DC para eliminar un riesgo allí. Un correo electrónico será enviado hoy con la nueva contraseña. La clave SSH se eliminará de forma sistemática al final del proceso de entrega del servidor en Canadá y Europa. Si el cliente necesita OVH para la ayuda, será necesario volver a instalar una nueva clave SSH.
En general, en los próximos meses la oficina de apoyo estará bajo PCI-DSS, que nos permitirá asegurarnos de que el incidente relacionado con un hackeo específico sobre individuos específicos no tendrá ningún impacto en nuestras bases de datos. En resumen, no fuimos lo suficientemente paranoico por lo que ahora estamos cambiando a un mayor nivel de paranoia. El objetivo es garantizar y proteger los datos en el caso de espionaje industrial que dirigirse a las personas que trabajan en OVH.
También presentó una denuncia penal de esto a las autoridades judiciales. A fin de no interrumpir el trabajo de los investigadores, no daremos más detalles antes de las conclusiones finales.
Por favor, acepte nuestras más sinceras disculpas por este incidente. Gracias por su comprensión.
Octave Klaba (Fundador de OVH)
Fuente:
http://status.ovh.net/?do=details&id=5070
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.