#62:
si algo merece una respuesta ASAP de los @admin imagino que es esto.
#74:
#53 La proxima vez que sientas que vas a escribir algo asi de borde alejate del teclado y vete a dar una vuelta.
#105:
#2#39 He leído que pide 200 euros. O sea, a 50 pavos por barba... Demasiado caro, por mucho interés que tengan.
#146:
#11 a mí me deja una, son 250.000 líneas y empieza por los primeros usuarios, en concreto por @gallir pero no se ven los últimos de la lista
Igual son cuentas muy antiguas, la mía es de más de 10 años y si el ID numérico es correlativo, haciendo una regla de con el número de filas (esquina inferior derecha de la captura) me sale que el hack sería de 2014 si se hubiera mantenido el ritmo de creación de cuentas de los dos primero años
#121:
#67 Quién ha hablado de SHA256? el campo user_pass es un varchar que puede tener un SHA256 o cualquier otra tipo de hash. Mira que me he cuidado de no usar y remarcar tachado "desencriptar" sino "recuperar", pero obviamente esperaba que alguien dijera lo de "no se puede desencriptar".
Hay bases de datos de hashes, son comunmente conocidas.
Vete a cualquier registro que no tenga contraseña SHA256 (el primero que aparece, que tiene user_id 5, por ejemplo). Copias el string de user_password, te vas a cualquier página de base de datos de hashes y lo pones. https://hashes.com/
Te la RECUPERA en menos de un segundo, como dije.
#47:
#41 Ah, ¿es que os habéis registrado con vuestra cuenta personal?
Siempre que puedo, me registro con el típico correo de hotmail de hace 20 años que no entro nada más que para recuperar contraseñas olvidadas/bloqueadas.
#6 salvo que alguien ponga datos reales (nombre, ...) sobre todo, las IPs habituales desde las que conectas y la identificación del tipo de equipo y navegador que usas
#16 dices "como mucho" como si fuera poco. Con el email te logueas en cantidad de sitios, y la gente que usa la misma contraseña en todas partes, con el peligro que tiene, es mayoría.
#17 Pues ahora hay ciertos usuarios que tendrán que cambiar no solo la contraseña, sino también de cuenta de correo. Por ejemplo uno cuyo nombre empieza por G y termina por R.
#17 la contraseña da igual. Tienen tu email para subscribirte a mil sitios de spam. En cualquier caso parece un dump de la base de datos. No quiere decir que pudieran hackear el site... O que tengan nada más relevante que una captura de pantalla
#41 Ah, ¿es que os habéis registrado con vuestra cuenta personal?
Siempre que puedo, me registro con el típico correo de hotmail de hace 20 años que no entro nada más que para recuperar contraseñas olvidadas/bloqueadas.
#32 Gallir ya tiene su email público en su página web, así que por hackear la base de datos mysql de menéame averiguas muchas cosas pero no su email que ya era conocido:
Es una estrategia de guerra, es parte del ataque a los gasoductos, primero atacan las tuberías y después a la opinión pública a través del canal de información "más fiable" de éste país, el mundo y la galaxia.
Cerrad vuestros ojos por que mañana seguro que creeréis que Rusia debe ganar la guerra e incluso invadir toda Europa.
Poca broma con esto, está expuesta la password, aunque sea un hash. A poco segura que sea (y hablo de algo tipo "a6kd3fm2" por ejemplo) se desencripta recupera en menos de un segundo...
#52 no sé cómo es la arquitectura de esto. En las aplicaciones en las que trabajo los usuarios no tienen capacidad de hacer un dump de la db. No suele estar la app en la misma máquina que la db y es imposible que un usuario de la app pueda hacer un dump o conectarse a la máquina de base de datos para eso. Incluso, en el caso de hacerse con credenciales es bastante improbable que pudiera hacerlo desde fuera de la red
#71 Pues imagino que tienen Aurora de AWS para la DB en una subnet, instancias EC2 tras un balanceador simple o un WAF y la conexión entre las instancias EC2 y la DB autenticada con roles sin ningún tipo de clave. Aunque también deben tener VPN directa a esas subnets o máquinas de bastión para conectar a la DB directamente, por lo que pueden haber entrado por varios sitios.
Comentarios
No esta confirmado, lo envío para ver si alguien más sabe algo.
En mediatize han hecho una colecta.
Con esa resolución la imagen podría ser la alineación de la selección de hóckey patines de Armenia.
Hay que darle total credibilidad a este tuiter. Si alguien lo publicado ahí es que tiene que ser cierto.
A mi, hace un rato me salía error 404 y debajo la frase "te lo avisamos".
¿Datos personales? ¿Qué datos personales?
Sí, es un hackeo. Cuando intento entrar me sale esto... Pero creo que he identificado a los culpables...
#3 Hay un campo de la tabla (el octavo) que claramente se llama user_karma, y
Es esta tabla: meneame.net
#3
aqui se ve mejor
#1 corrige el titular!
#1 creo que la captura de pantalla no deja muchas dudas.
Nos han hakiado?
#9 Bastante mejor, gracias.
#6 El email y la dirección IP asociada a un nombre de usuario.
#12 crakiado
#6 Como mucho el email
#9 Cambiando contraseña en 3, 2, 1...
#3 de hecho creo que es justo eso.
#6 salvo que alguien ponga datos reales (nombre, ...) sobre todo, las IPs habituales desde las que conectas y la identificación del tipo de equipo y navegador que usas
#14 El email que utilizo es una dirección 'falsa' que solo utilizo para Menéame así que...
#19 y tb quien es admin
#12 ¿Ustedes creen que los puedan jaquiar?
#10 hecho
Parece que son rusos...
@HackerRuso cuéntanos más
#17 ya no me vale el 1234miscojones
#16 dices "como mucho" como si fuera poco. Con el email te logueas en cantidad de sitios, y la gente que usa la misma contraseña en todas partes, con el peligro que tiene, es mayoría.
#25 Ahora será miscojones33
#25 1234&mis.cojonesMorenos
Yo vengo aqui a despotricar y decir tontadas desde el seguro anonimato ¿Que pasa con los datos robados?
Por lo que veo venden la base de datos... les doy 1€ y me estoy arriesgando
¿La cuenta premium está segura?
#17 Pues ahora hay ciertos usuarios que tendrán que cambiar no solo la contraseña, sino también de cuenta de correo. Por ejemplo uno cuyo nombre empieza por G y termina por R.
Yo lo veo bastante "legit", en el registro de la cuenta de Gallir pone que es "god"
No debería haber usado mi email "enano_cachondo69@hotmail.com".
Ahora lo va a ver todo el mundo.
Por que no usaran un hash pensado para passwords, este gallir se la daba de bueno...
Qué alguien avise en el Notame... porque los@admin serán los últimos en enterarse.
No sé que me duele más, los datos expuestos o que todos los campos de la base de datos sean VARCHAR
#29 Como suelen decir por aquí no te los han robado, los sigues teniendo en el mismo sitio, solo los han copiado que no es robar
#2 Los van a meter en su base de datos, para ver si finalmente alguien se anima a ir.
#20 el mio es ;drop database users;--gmail.com
#17 la contraseña da igual. Tienen tu email para subscribirte a mil sitios de spam. En cualquier caso parece un dump de la base de datos. No quiere decir que pudieran hackear el site... O que tengan nada más relevante que una captura de pantalla
#20 El día que pidan re-confirmar el email asociado a cada usuario, Menéame pierde un montón de cuentas
Yo utilicé un mail de guerrilla, temporal, para registrarme
No se yo, almenos la captura que han puesto sale gallir como rango 'god' y ya hace años que se vendió menéame. Que esto no sea una filtración antigua.
#2 Esos de mediatice son los mismos de MNM. una burda estrategia
#26 el password solo tienen el hash -
#20 Normal que sea de usar y tirar.... para hacer clones.... Tu cuenta tiene dos días.
#41 Ah, ¿es que os habéis registrado con vuestra cuenta personal?
Siempre que puedo, me registro con el típico correo de hotmail de hace 20 años que no entro nada más que para recuperar contraseñas olvidadas/bloqueadas.
#32 Gallir ya tiene su email público en su página web, así que por hackear la base de datos mysql de menéame averiguas muchas cosas pero no su email que ya era conocido:
https://gallir.wordpress.com/about/
#26 Las contraseñas están encriptadas.
Es una estrategia de guerra, es parte del ataque a los gasoductos, primero atacan las tuberías y después a la opinión pública a través del canal de información "más fiable" de éste país, el mundo y la galaxia.
Cerrad vuestros ojos por que mañana seguro que creeréis que Rusia debe ganar la guerra e incluso invadir toda Europa.
#30 pues pide 200€, no muy caro
#41 y dime, como haces el dump de todos los datos, sin la pass de la bbdd.
porque el mail o los permisos no son algo público.
#47 gracias por compartir tu experiencia. Eres un héroe para los que le importa una cagada de paloma tu historia
Poca broma con esto, está expuesta la password, aunque sea un hash. A poco segura que sea (y hablo de algo tipo "a6kd3fm2" por ejemplo) se
desencriptarecupera en menos de un segundo...#48 Vaya hombre... a ver si también pone donde tiene aparcado el Ferrari
#28 Eso si que es una contraseña segura! 🏆
#31 si te fijas,gallir tiene la cuenta modo "GOD" a saber de cuando es la tabla.
#33 a saber de cuando es, ahora el god es dseijo
Yo lo que veo más comprometedor son los mensajes privados. Los datos que se puedan haber enviado unos usuarios a otros ¿Fotos? Etc.
Voy a ir cambiando cuenta de correo y clave...
#43 del propio gallir, al precio que está la gasolina, a ver como llena el deposito del ferrari
Ah ok.
pues a borrar user.
si algo merece una respuesta ASAP de los@admin imagino que es esto.
#52 por telepatía computacional, es un nuevo servicio de Amazon Web Sevices.
#46 Todas las cuentas han tenido dos días en algún momento.
#57 Puede ser parte del acuerdo de venta.
#58 solo puede haber un god? bien puede ser que haya varios y a gallir lo hayan mantenido porque es el god autentico en caso de problema gordo.
#54 No tienes ni idea de SHA256 si dices eso.
#24 pregúntaselo a su cuenta principal,@beltenebros.
#38 Me dejas mas tranquilio
Clave cambiada por si las moscas,@admin convendría que regeneraseis la clave api no? o se regenera con el cambio de clave
#52 no sé cómo es la arquitectura de esto. En las aplicaciones en las que trabajo los usuarios no tienen capacidad de hacer un dump de la db. No suele estar la app en la misma máquina que la db y es imposible que un usuario de la app pueda hacer un dump o conectarse a la máquina de base de datos para eso. Incluso, en el caso de hacerse con credenciales es bastante improbable que pudiera hacerlo desde fuera de la red
#34 Y ahora también sabemos que eres un varón bajito de pelo blanco, en torno a 53 años, que vive en Chueca y está salido...
#64 Pero esta no es tu primera cuenta, que eso era lo que señalaba. Esta es tu cuenta de esta semana.
#53 La proxima vez que sientas que vas a escribir algo asi de borde alejate del teclado y vete a dar una vuelta.
#53 tiene razón, lo ha hecho bien y tú no, no te piques.
#52 sqli
#68 Cómo lo sabes? A mi durante un tiempo un tipo me acusaba de usar varias cuentas y sólo tengo una...
#5 A mi también, he flipado un poco.
#71 pues desde dentro de la red... hackeo
#49 pues entonces sólo tienen que abrir la cripta y sacarlas
#63 debe ser de los caros
#68 me parto
beltenebros
#66 ¿solo hay un god verdadero y va en ferrari?
#9 contraseña y correos cambiados mil gracias.... joder con los lunes....
dseijo paga las 5000 pesetas de whisky. Primer aviso.
#37 Varchar, obviamente...
uf maricón, gracias por el aviso. Clave cambiada (la que google me ha sugerido )
#54 un hash no es una contraseña, puedes calcular el hash de un CD pero sólo con el hash no puedes obtener de vuelta el CD
#59 no borréis las fotopollas que me habéis enviado, porfas.
#54 como sois los que tenéis ordenadores cuánticos, siempre fardando de vuestras cosas.
#24 Sí, sí...
@HackerRuso, sal por las buenas, antes de que el agenteN1kon3500 del FBI mueva a sus secuaces yanquinejos.
#35 Desde el desconocimiento, pone que han usado "MD5 + SHA2-256 50/50 Mix".
¿Eso no es bueno?
#71 Pues imagino que tienen Aurora de AWS para la DB en una subnet, instancias EC2 tras un balanceador simple o un WAF y la conexión entre las instancias EC2 y la DB autenticada con roles sin ningún tipo de clave. Aunque también deben tener VPN directa a esas subnets o máquinas de bastión para conectar a la DB directamente, por lo que pueden haber entrado por varios sitios.
#5 En menéame, de toda la vida, había un mensaje de error que decía "menéame Peta" (como si fuera Beta), y "te lo avisamos", o algo similar...
PD: Vamos, el que se ve aquí...
@Charles_Dexter_Ward
#43 El 8.19 al lado del nombre coincide con su karma actual.
#71 El término "Dump" no sólo se aplica a hacer un MySQLdumo, se aplica a cualquier volcado de tablas.
Puedes tener un error en el código de la que te permita hacerlo, que suele ser lo normal.
#45 #6 Es que estaría cojonudo que estuvieran ahí como texto plano
#96 cierto. Eso podría ser pero... Un buen bug
#6 Se pueden hacer bastantes análisis por ejemplo de multicuentas ya que la gente es muy cenutria y tendrá en todos sus bots con la misma contraseña.
#49 mírate lo que son Rainbow tables