#26 Las mayores estafas han sido a partir de robar céntimos a millones de cuentas, no hace falta ser millonario, y por lo general esos son los que más seguros estan.
#23 Según esa lista me toca cambiar unas pocas, esperaré a que se confirme que se ha solucionado todo. Me parece increíble que a día de hoy pase algo así y tarden tanto tiempo en darse cuenta.
Hay alguna lista de sitios web españoles afectados?
De las lista de ese site ingles, solo deberia cambiar la de google, y las del caralibro. De todos modos en la edicion de esas cuentas va a ir siendo hora de borrar datos sensibles. E inventarme datos como cuenta fake mediavidera.
De todos modos 2 años para arreglar el problema la cantidad de datos que deben estar circulando debe ser impresionante.
El twitter ardía ayer xD. Yo supongo que hoy cambiaré todas las passwords (han hecho deploy en general de la nueva versión?).
Por cierto, parece que detrás de Hearthbleed está un ex director de seguridad de MS xD
Voy a ir mirando bancos españoles que por lo visto nadie mas lo está haciendo, en principio el Santander es vulnerable, así que evitad autenticaros y si podeis enviad un email a soporte para meter un poco de presión.
#39 yo he llamado a caja de ingenieros y me han dicho:
"eeh si... lo estamos mirando y creemos que no pasa nada"
#41 Como lo has testeado? Yo he usado un tester que intenta extraer 80 bytes de memoria y no furula.
#43 Make your choice:
https://blog.bugcrowd.com/heartbleed-exploit-yet/
De todas formas acabo de testearlo otra vez y ahora me tira timeout el test, a ver que mire un poco mas. Tambien puede ser que lo hayan parcheado ahora mismo.
#42 Yo acabo de llamar a kutxabank y me han dicho "si, el sistema operativo es seguro y esta actualizado"
No coments...
#29 No es poca estima, es que he oído ya tantas estupideces con el securitygate de Obama que ya no me caben más en la cabeza. Al final de tanto exagerar lo que se consigue es que la gente se tome a broma el problema. Y yo soy el primer crítico de Obama, ojo xD
Aquí otra lista que no se si será buena, pero la pongo por si acaso.
https://github.com/musalbas/heartbleed-masstest/blob/master/top10000-10-Apr-14-1100UTC.txt
También cuidado los que useis git, y otros servicios que al cliente también se le puede atacar:
stackexchange
A ver que lo entienda, ¿Debemos esperar un poco a que parcheen esas paginas vulnerables para cambiar nuestros passwords o podemos hacerlo ya? ¿Esta Mv afectada?
Gracias de antemano.
#49 Gracias añadido.
#55 Yo esperaría un tiempo. No más de unos días. Muchas empresas tienen que hacer varias cosas aún. Personalmente me preocuparía más de pequeñas, administraciones, etc.
MV no usa SSL. Esta puesto en #1
Para todos aquellos que queráis probar la vulnerabilidad con nmap, en las sec lists se ha desarrollado y se está discutiendo un modulo. Aquí lo teneis: http://nmap.org/svn/scripts/ssl-heartbleed.nse