Hackearon las claves únicas (cámbienlas)

EL lenguaje de los sapientes :bravo:

está el código para generar el qr de los salvo conductos y la db de conexión :jordan: ctm mansa cagaíta

No, pero mi Gobierno dijo que no habían datos sensibles comprometidos, y yo les creo

:gino2:

taba revisando las weas, y para mi que fue un weon de adentro, o un proveedor, cual es el problema de esto?

Que como dijeron mas arriba, en instituciones publicas la seguridad es un chiste, traten de agarrar al weon ahora o hacer algo al respecto :jordan:

deben tener un teams enorme con proveedores tratando de que les solucionen la wea

lo más probable es que sea un trabajador, son proyectos en python que no subes a un servidor a menos que tengas acceso al equipo, hay conexiones localhost por lo que me hace pensar que más que “hackeo” fue filtración pura y dura desde algún externo.

tiraron paños frios a tremenda caldera :jordan:

que cagá por la gente de edad que no entiende nada de esto :pelaotriste: más lo que webiaron en instalar sus cagás de totém para sacar la famosa clave.

Exacto. Ahora mándenlos a cambiarlas

parece que sí fue filtración de producción, lee los comentarios, esto es del dump de la base de datos que descargué

me declaro inculto en la wea , en lo que han posteado hay alguna clave de alguien?

el twitter dejo unos links, no he descargado nada si pa probar

no hay ninguna clave como tal, solo tokens de conexión o hash de alguna clave, pero que no se sabe si son las claves únicas, lo que sí está es la conexión al servidor de las claves y el código que hace el cifrado y viceversa

sigo revisando y hay un punto donde se valida el numero de doc del carnet a aws… o sea no son servidores nacionales los que tienen los registros, tamos en un servidor privado.

“MemorySize”: 128,
“RevisionId”: “65115ea7-8edd-46ae-a8b9-03dcf88c0bb9”,
“CodeSize”: 4742,
“FunctionArn”: “arn:aws:lambda:us-west-2:799809842304:function:srcei-add-user-dev”,
“Environment”: {
“Variables”: {
“DBM_HOST”: “35.0.21.133:27017”,
“USERNAME”: “srcei”,
“DBM_USER”: “cutest”,
“DBM_DB”: “claveunica”,
“EMAIL_API_LAMBDA”: “send-email”,
“DBM_REPLICASET”: “”,
“PASSWORD”: “kY27yKR8NFEb”,
“DBM_PASSWORD”: “L3r0l3r0.2019”
}

“ENDPOINT_VALIDACION_CEDULA”: “https://jmvvovienc.execute-api.us-west-2.amazonaws.com/prod/v1/validate

hay problemas graves de externalización

1 me gusta

Lerolero2019 po ctm :jordan2:

1 me gusta

:zippythink:

todo apunta a datos de respaldo antiguos y versiones de testeo + proyectos

es lo que comentaba

En palabras de Huichalaf, los datos obtenidos se podrían utilizar para replicar las páginas oficiales del Gobierno para efectivamente obtener información más confidencial.

No es que esté la base de datos con toda las claves comprometidas, pero sí el entorno y hay desarrollo de aplicaciones y ahí es donde está el posible problema, porque alguien podría crear un portal falso -como muchas veces hacen phishing- es decir, hacen una página similar a una institución pública y así tratar de captar información”, remarcó."

Entonces estamos hasta las cachas papaaaa

Y se podrá hacer un generador de permisos ilimitados?.
Aunque para estas fechas, es casi irrelevante

Ahi se nota que no cachan niuna wea, como si hacer una pagina de phising fuera necesario el backend de la wea

el huichalaf es mas abogado que informatico, cacha weas legales de delitos informaticos nada mas