EL lenguaje de los sapientes
está el código para generar el qr de los salvo conductos y la db de conexión ctm mansa cagaíta
No, pero mi Gobierno dijo que no habían datos sensibles comprometidos, y yo les creo
taba revisando las weas, y para mi que fue un weon de adentro, o un proveedor, cual es el problema de esto?
Que como dijeron mas arriba, en instituciones publicas la seguridad es un chiste, traten de agarrar al weon ahora o hacer algo al respecto
deben tener un teams enorme con proveedores tratando de que les solucionen la wea
lo más probable es que sea un trabajador, son proyectos en python que no subes a un servidor a menos que tengas acceso al equipo, hay conexiones localhost por lo que me hace pensar que más que “hackeo” fue filtración pura y dura desde algún externo.
tiraron paños frios a tremenda caldera
que cagá por la gente de edad que no entiende nada de esto más lo que webiaron en instalar sus cagás de totém para sacar la famosa clave.
Exacto. Ahora mándenlos a cambiarlas
parece que sí fue filtración de producción, lee los comentarios, esto es del dump de la base de datos que descargué
me declaro inculto en la wea , en lo que han posteado hay alguna clave de alguien?
el twitter dejo unos links, no he descargado nada si pa probar
no hay ninguna clave como tal, solo tokens de conexión o hash de alguna clave, pero que no se sabe si son las claves únicas, lo que sí está es la conexión al servidor de las claves y el código que hace el cifrado y viceversa
sigo revisando y hay un punto donde se valida el numero de doc del carnet a aws… o sea no son servidores nacionales los que tienen los registros, tamos en un servidor privado.
“MemorySize”: 128,
“RevisionId”: “65115ea7-8edd-46ae-a8b9-03dcf88c0bb9”,
“CodeSize”: 4742,
“FunctionArn”: “arn:aws:lambda:us-west-2:799809842304:function:srcei-add-user-dev”,
“Environment”: {
“Variables”: {
“DBM_HOST”: “35.0.21.133:27017”,
“USERNAME”: “srcei”,
“DBM_USER”: “cutest”,
“DBM_DB”: “claveunica”,
“EMAIL_API_LAMBDA”: “send-email”,
“DBM_REPLICASET”: “”,
“PASSWORD”: “kY27yKR8NFEb”,
“DBM_PASSWORD”: “L3r0l3r0.2019”
}
“ENDPOINT_VALIDACION_CEDULA”: “https://jmvvovienc.execute-api.us-west-2.amazonaws.com/prod/v1/validate”
hay problemas graves de externalización
Lerolero2019 po ctm
todo apunta a datos de respaldo antiguos y versiones de testeo + proyectos
es lo que comentaba
En palabras de Huichalaf, los datos obtenidos se podrían utilizar para replicar las páginas oficiales del Gobierno para efectivamente obtener información más confidencial.
No es que esté la base de datos con toda las claves comprometidas, pero sí el entorno y hay desarrollo de aplicaciones y ahí es donde está el posible problema, porque alguien podría crear un portal falso -como muchas veces hacen phishing- es decir, hacen una página similar a una institución pública y así tratar de captar información”, remarcó."
Entonces estamos hasta las cachas papaaaa
Y se podrá hacer un generador de permisos ilimitados?.
Aunque para estas fechas, es casi irrelevante
Ahi se nota que no cachan niuna wea, como si hacer una pagina de phising fuera necesario el backend de la wea
el huichalaf es mas abogado que informatico, cacha weas legales de delitos informaticos nada mas