Hace 1 año | Por Pilfer a twitter.com
Pilfer

No esta confirmado, lo envío para ver si alguien más sabe algo.

sixbillion

Hay que darle total credibilidad a este tuiter. Si alguien lo publicado ahí es que tiene que ser cierto.

Khadgar

¿Datos personales? ¿Qué datos personales? lol

El_empecinado

Sí, es un hackeo. Cuando intento entrar me sale esto... Pero creo que he identificado a los culpables...

O.OOЄ

#3 Hay un campo de la tabla (el octavo) que claramente se llama user_karma, y

Es esta tabla: meneame.net

Dakaira

#1 corrige el titular!

D

#1 creo que la captura de pantalla no deja muchas dudas.

Socavador

Nos han hakiado?

Ovlak

#9 Bastante mejor, gracias.

O.OOЄ

#6 El email y la dirección IP asociada a un nombre de usuario.

lameiro

#12 crakiado

musg0

#6 Como mucho el email

D

#9 Cambiando contraseña en 3, 2, 1...

f

#3 de hecho creo que es justo eso.

Dene

#6 salvo que alguien ponga datos reales (nombre, ...) sobre todo, las IPs habituales desde las que conectas y la identificación del tipo de equipo y navegador que usas

Khadgar

#14 El email que utilizo es una dirección 'falsa' que solo utilizo para Menéame así que... roll

D

#19 y tb quien es admin

#12 ¿Ustedes creen que los puedan jaquiar?

Pilfer

#10 hecho

A

Parece que son rusos...

@HackerRuso cuéntanos más lol

Verdaderofalso

#17 ya no me vale el 1234miscojones lol

knzio

#16 dices "como mucho" como si fuera poco. Con el email te logueas en cantidad de sitios, y la gente que usa la misma contraseña en todas partes, con el peligro que tiene, es mayoría.

pedrobz

#25 Ahora será miscojones33

#25 1234&mis.cojonesMorenos

Metabron

Yo vengo aqui a despotricar y decir tontadas desde el seguro anonimato ¿Que pasa con los datos robados?

pedrobz

Por lo que veo venden la base de datos... les doy 1€ y me estoy arriesgando

P

¿La cuenta premium está segura?

manuelmace

#17 Pues ahora hay ciertos usuarios que tendrán que cambiar no solo la contraseña, sino también de cuenta de correo. Por ejemplo uno cuyo nombre empieza por G y termina por R.

e

Yo lo veo bastante "legit", en el registro de la cuenta de Gallir pone que es "god" lol

thorin

No debería haber usado mi email "enano_cachondo69@hotmail.com".
Ahora lo va a ver todo el mundo.

z3t4

Por que no usaran un hash pensado para passwords, este gallir se la daba de bueno...

D

Qué alguien avise en el Notame... porque los@admin serán los últimos en enterarse. roll

T

No sé que me duele más, los datos expuestos o que todos los campos de la base de datos sean VARCHAR

O.OOЄ

#20 el mio es ;drop database users;--gmail.com

dark_soul

#17 la contraseña da igual. Tienen tu email para subscribirte a mil sitios de spam. En cualquier caso parece un dump de la base de datos. No quiere decir que pudieran hackear el site... O que tengan nada más relevante que una captura de pantalla

Ainhoa_96

#20 El día que pidan re-confirmar el email asociado a cada usuario, Menéame pierde un montón de cuentas lol

Yo utilicé un mail de guerrilla, temporal, para registrarme

Suigetsu

No se yo, almenos la captura que han puesto sale gallir como rango 'god' y ya hace años que se vendió menéame. Que esto no sea una filtración antigua.

D

#2 Esos de mediatice son los mismos de MNM. una burda estrategia

kampanita

#26 el password solo tienen el hash -

Rembrandt

#20 Normal que sea de usar y tirar.... para hacer clones.... Tu cuenta tiene dos días.

Idomeneo

#32 Gallir ya tiene su email público en su página web, así que por hackear la base de datos mysql de menéame averiguas muchas cosas pero no su email que ya era conocido:

https://gallir.wordpress.com/about/

D

#26 Las contraseñas están encriptadas.

jdmf

Es una estrategia de guerra, es parte del ataque a los gasoductos, primero atacan las tuberías y después a la opinión pública a través del canal de información "más fiable" de éste país, el mundo y la galaxia.
Cerrad vuestros ojos por que mañana seguro que creeréis que Rusia debe ganar la guerra e incluso invadir toda Europa.

Pilfer

#30 pues pide 200€, no muy caro kiss

omegapoint

#41 y dime, como haces el dump de todos los datos, sin la pass de la bbdd.

porque el mail o los permisos no son algo público.

dark_soul

#47 gracias por compartir tu experiencia. Eres un héroe para los que le importa una cagada de paloma tu historia

I

Poca broma con esto, está expuesta la password, aunque sea un hash. A poco segura que sea (y hablo de algo tipo "a6kd3fm2" por ejemplo) se desencripta recupera en menos de un segundo...

manuelmace

#48 Vaya hombre... a ver si también pone donde tiene aparcado el Ferrari lol

manuelmace

#28 Eso si que es una contraseña segura! 🏆

omegapoint

#31 si te fijas,gallirgallir tiene la cuenta modo "GOD" a saber de cuando es la tabla.

omegapoint

#33 a saber de cuando es, ahora el god es dseijo

MAD.Max

Yo lo que veo más comprometedor son los mensajes privados. Los datos que se puedan haber enviado unos usuarios a otros ¿Fotos? Etc.

Voy a ir cambiando cuenta de correo y clave...

omegapoint

#43 del propio gallir, al precio que está la gasolina, a ver como llena el deposito del ferrari

D

Ah ok.

pues a borrar user.

campi

#52 por telepatía computacional, es un nuevo servicio de Amazon Web Sevices.

Khadgar

#46 Todas las cuentas han tenido dos días en algún momento. roll

P

#57 Puede ser parte del acuerdo de venta.

pedrario

#58 solo puede haber un god? bien puede ser que haya varios y a gallir lo hayan mantenido porque es el god autentico en caso de problema gordo.

D

#54 No tienes ni idea de SHA256 si dices eso.

aironman

#24 pregúntaselo a su cuenta principal,@beltenebros.

Metabron

#38 Me dejas mas tranquilio

campi

Clave cambiada por si las moscas,@admin convendría que regeneraseis la clave api no? o se regenera con el cambio de clave

dark_soul

#52 no sé cómo es la arquitectura de esto. En las aplicaciones en las que trabajo los usuarios no tienen capacidad de hacer un dump de la db. No suele estar la app en la misma máquina que la db y es imposible que un usuario de la app pueda hacer un dump o conectarse a la máquina de base de datos para eso. Incluso, en el caso de hacerse con credenciales es bastante improbable que pudiera hacerlo desde fuera de la red

manuelmace

#34 Y ahora también sabemos que eres un varón bajito de pelo blanco, en torno a 53 años, que vive en Chueca y está salido...

Rembrandt

#64 Pero esta no es tu primera cuenta, que eso era lo que señalaba. Esta es tu cuenta de esta semana.

D

#53 tiene razón, lo ha hecho bien y tú no, no te piques.

E

#52 sqli

A

#68 Cómo lo sabes? A mi durante un tiempo un tipo me acusaba de usar varias cuentas y sólo tengo una...

txillo

#5 A mi también, he flipado un poco.

omegapoint

#71 pues desde dentro de la red... hackeo

Manolitro

#49 pues entonces sólo tienen que abrir la cripta y sacarlas

omegapoint

#63 debe ser de los caros

D

#68 me parto lol
beltenebrosbeltenebros

omegapoint

#66 ¿solo hay un god verdadero y va en ferrari?

marraski

#9 contraseña y correos cambiados mil gracias.... joder con los lunes....

Spirito

dseijodseijo paga las 5000 pesetas de whisky. Primer aviso.

Dramaba

#37 Varchar, obviamente... lol

mariKarmo

uf maricón, gracias por el aviso. Clave cambiada (la que google me ha sugerido lol)

Rexor

#54 un hash no es una contraseña, puedes calcular el hash de un CD pero sólo con el hash no puedes obtener de vuelta el CD lol

mariKarmo

#59 no borréis las fotopollas que me habéis enviado, porfas.

D

#54 como sois los que tenéis ordenadores cuánticos, siempre fardando de vuestras cosas.

thorin

#35 Desde el desconocimiento, pone que han usado "MD5 + SHA2-256 50/50 Mix".

¿Eso no es bueno?

campi

#71 Pues imagino que tienen Aurora de AWS para la DB en una subnet, instancias EC2 tras un balanceador simple o un WAF y la conexión entre las instancias EC2 y la DB autenticada con roles sin ningún tipo de clave. Aunque también deben tener VPN directa a esas subnets o máquinas de bastión para conectar a la DB directamente, por lo que pueden haber entrado por varios sitios.

vixia

#43 El 8.19 al lado del nombre coincide con su karma actual.

thorpedo

#71 El término "Dump" no sólo se aplica a hacer un MySQLdumo, se aplica a cualquier volcado de tablas.

Puedes tener un error en el código de la que te permita hacerlo, que suele ser lo normal.

D

#45 #6 Es que estaría cojonudo que estuvieran ahí como texto plano lol

dark_soul

#96 cierto. Eso podría ser pero... Un buen bug

thorpedo

#6 Se pueden hacer bastantes análisis por ejemplo de multicuentas ya que la gente es muy cenutria y tendrá en todos sus bots con la misma contraseña.

thorpedo

#49 mírate lo que son Rainbow tables

1 2 3