|
||
|
|
|
|||||||
| Noticias del portal de temática general Sólo el staff puede publicar aquí |
![]() |
|
|
Herramientas |
|
#1
|
||||
|
||||
GoTo, propietario de LastPass, dice que los hackers robaron copias de seguridad y claves cifradas
GoTo, propietario de LastPass, dice que los hackers robaron copias de seguridad y claves cifradas ![]() Casi dos meses han pasado desde que el propietario de LastPass, GoTo, confirmó que su empresa había sido hackeada en noviembre del año pasado, exponiendo los datos de los usuarios de varios de sus productos de seguridad y acceso. Sin embargo, los piratas informáticos también violaron otros productos de GoTo, como Central, Pro, join.me, Hamachi y RemotelyAnywhere. En una reciente actualización, GoTo proporcionó más detalles preocupantes: los piratas informáticos no solo tomaron datos cifrados de un servidor externo compartido, sino que también lograron obtener la clave de cifrado. Aunque la actualización no menciona cuántos usuarios se vieron afectados, GoTo se está comunicando directamente con los clientes afectados y recomendando medidas para proteger sus cuentas. La empresa también está migrando las cuentas de usuario a una plataforma de administración de identidades mejorada con una mayor seguridad. fuente |
|
|
|
#2
|
||||
|
||||
|
|
|
#5
|
||||
|
||||
|
¿Tiene más información al respecto?, porque hasta donde yo sé el archivo está cifrado con la contraseña maestra, no es que la tenga grabada dentro y haga una comparación para dejar entrar; así que si alguien escribe en el archivo lo más que va a conseguir es corromperlo.
|
|
#6
|
||||
|
||||
|
¿Tiene más información al respecto?, porque hasta donde yo sé el archivo está cifrado con la contraseña maestra, no es que la tenga grabada dentro y haga una comparación para dejar entrar; así que si alguien escribe en el archivo lo más que va a conseguir es corromperlo.
![]() Siento no poder especificarte más. Saludos. |
|
#7
|
||||
|
||||
|
No tengo ni idea del funcionamiento, pero éso es lo que recuerdo. Tampoco sabría decirte con exactitud dónde lo leí, pues uso un agregador de noticias de tecnología, algunos en ingles. Googlea a ver si encuentras algo.
Siento no poder especificarte más. Saludos. ![]() KeePass cifra todo el archivo a partir de la contraseña maestra, es imposible "sobreescribir" un trozo del archivo con otra clave y tener acceso a su contenido. Más información: https://keepass.info/help/base/security.html |
|
#8
|
||||
|
||||
|
No tengo ni idea del funcionamiento, pero éso es lo que recuerdo. Tampoco sabría decirte con exactitud dónde lo leí, pues uso un agregador de noticias de tecnología, algunos en ingles. Googlea a ver si encuentras algo.
Siento no poder especificarte más. Saludos. ![]() |
|
#9
|
||||
|
||||
|
Te refieres a esto https://www.cve.org/CVERecord?id=CVE-2023-24055
![]() Pero ahí estamos ya ante una vulnerabilidad a nivel de máquina; tiene que ser un atacante que consiga acceso de escritura a la configuración del programa, y que establezca un disparador que exporte automáticamente una copia de la base de datos a algún sitio del cual pueda extraerla. Como dice el segundo comentario, "si alguien tiene acceso completo a tu máquina, ya no es tu máquina". |
|
#10
|
||||
|
||||
|
Efectivamente, me equivoqué.
Me refería al acceso al archivo xml de configuración. No al kdbx. Lo leí por encima y me lié. https://sourceforge.net/p/keepass/di...ad/a146e5cf6b Y, sí, es más complicado en un ordenador, pero tampoco imposible. Y, en un móvil, creo que bastante más fácil. En cualquier caso, sin ánimo de asustar a nadie, sólo quise poner de manifiesto que nada es seguro del todo. |
![]() |
Estás aquí
|
||||||
|
||||||