Aclaración Base de Datos

DragonJAR 336x280 Aclaración Base de Datos

Para dejar claro lo sucedido con las bases de datos expuesta con mas de 13.000 perfiles el día 19 de Septiembre, en el cual se abrió una brecha en la seguridad de la comunidad DragonJAR.DB Aclaración Base de Datos
Se aclara que:

  • La base de datos expuesta, no corresponde con ninguna base de datos almacenada en nuestro servidor o base de datos generada a partir de la comunidad.
  • La base de datos expuesta no corresponde ni al EISI (en ninguna de sus ediciones), ni al ACK Security Conference, ni al Hacking Day, ni al Diplomado en Cybersecurity.
  • La base de datos del foro no se ha visto afectada ni sus aportes se ha perdido, solo se están revisando a fondo sus archivos para posteriormente ponerlo en línea de nuevo.

En la imagen podrán comparar las bases de datos, sus campos y numero de registros, en cuanto al THD y el Diplomado los datos se envían por correo electrónico y no son almacenados en el servidor, los campos tampoco concuerdan.

Base de Datos 300x110 Aclaración Base de Datos(Click para agrandar)

De esta forma se demuestra que la base de datos expuesta no pertenece a La Comunidad DragonJAR, ni a sus usuarios registrados.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • Arthuz Diaz

    Lo que algunas empresas de seguridad que han sufrido este tipo de ataques , “No ha sido capaces de hacer”, es aceptar que a cualquier organización por grande o reconocida que sea, también les puede ocurrir este tipo de incidentes, cuya verdadera importancia esta en saberlos manejar, comunicar y tambien interiorizar las lecciones aprendidas; para no tener que salir con mentiras y pasos en falso para justificar algo que en vez de aclarar enreda mas. Felicitaciones al equipo de Dragonjar sigan adelante y continuen haciendo que la cultura en ciberseguridad crezca.

    Saludos!!

    • http://www.dragonjar.org DragoN

      Gracias Arthuz, ya estamos en conversación con algunos de los afectados conocidos, para ver que tienen en común y de esta forma descubrir realmente de donde salió esta base de datos.

  • Pingback: Bitacoras.com

  • Sergio Mendoza

    Ahora resulta, que la base de datos es de una pagina en Marte, aun cuando es de caballeros reconocer, aquí como que no se esta haciendo.

    • http://www.dragonjar.org DragoN

      sergio, no vamos a publicar algo sin corroborlarlo, lo que no sabemos aun es de donde salio la db, pero varios de los afectados han reconocido que no han publicado esos datos en dragonjar y aqui no tenemos ninguna razon para contar con ellos.

  • http://SitioWeb(opcional) Nadie

    Cuando termine la investigación y se arrgle todo seria muy bueno que nos enseñaran todos los pormenores de esto.

  • http://segurosenlared.wordpress.com Luis M. Angel C.

    DragoN; creo que ha sido muy acertada la forma como han manejado este incidente y comparto lo dicho por Arthuz en que lo mas importante es reconocer y comunicar lo sucedido y lo que se esta haciendo. En seguridad informática no existe nada 100% seguro y eso lo vemos a diario, lo mas importante es determinar acciones a tiempo y aprender de esto. Felicitaciones por tenernos informados porque asi somos verdaderamente una comunidad.

  • http://SitioWeb(opcional) phranq

    Lo que sí te puedo decir es que los datos míos que aparecen ahí son vigentes pero no así los de un colega, que dejaron de serlo hace mas de 6 meses.

    • http://www.dragonjar.org DragoN

      estamos buscando relación entre las personas que aparecen en la base de datos para tratar de determinar la fuente de la misma, por que muchos de los afectados ni aseguran nunca ingresar esos datos personales en internet.

  • pedro

    Estimado amigo en mi humilde opinión, la seguridad a veces es bueno dejarla a descubierto y buen honey pot hace caer en la trampa a los autores, pero siempre está la duda ¿desconecto todo ó lo dejo e investigo? no se sabe que es mejor. Animo y adelante

  • http://www.dragonjar.org DragoN

    Las personas que dicen que es una “mentira” no tienen ningún fundamento que apoyen sus palabras, la base de datos expuesta no forma parte de la comunidad, no fue generada a través de ella, tampoco estaba almacenada en nuestro servidor, piensen un poco ¿cuando han visto que pidamos el campo cargo en el foro, la web o los formularios de inscripción?, las personas afectadas, piensen… ¿cuando han ingresado esos datos con nosotros?… nunca!!. muchos de esos profesionales ni siquiera conocen la comunidad, esa base de datos fue obtenida de otra fuente y expuesta junto al defacement para alarmar y garantizar su difusión.

  • WCuestas

    Una rapida revision (googleada) permite ver que esa informacion se extrajo “curleando” Linkedin (excepto los telefonos) y buscando luego telefonos de las personas (celulares y/o fijos), tambien, usando Google, simplemente. Mi opinion es que es una lista de personas vinculadas a TI y seguridad (en la mayoria de los casos) para hacer spam invitando a participar en algo. Si ese archivo estaba en el(los) servidor(es) de esta comunidad, es algo que solo las victimas y/o atacantes pueden confirmar o no con argumentos. Por ejemplo, son innumerables los casos en que se usan servidores como zombies para actividades no autorizadas por los propietarios de los mismos. Tambien, me parece que deberian ampliar la investigacion a formas de ataque que vayan mas alla de las simples inyecciones o vulnerabilidades de software en general y contemplen que hayan podido utilizar ingenieria social o, peor aun, que todo haya sido hecho con complicidad de alguien con derechos administrativos sobre los servicios. Estan seguros que alguien “de confianza” no le entrego credenciales administrativas a los atacantes ? Otra vez, es algo que solo victimas y/o atacantes pueden aclarar con evidencias. Finalmente, como siempre digo, mas que un defacement y la publicacion de informacion (propia o no), estan seguros que no les dejaron un webshell adentro ? No quiero que este comentario se tome como critica a quienes administran este web y menos como defensa de los mismos, pero, en verdad alguien cree que ellos se dedican a tiempo completo a administrar los servidores y contenidos ? Yo imagino, espero, que sean personas que trabajan duro todo el dia en alguna organizacion y aun asi dan de su tiempo para ser evangelizadores y promotores de conocimiento. Asi que no se debe esperar que tengan seguridad perfecta porque, sencillamente, eso no existe.