Vamos a ver si nos tranquilizamos todos un poquito. Por que el desgraciado que ha hecho esto, nos está leyendo sin género de dudas, y se estará partiendo la caja. Así que vamos a comportarnos como personas adultas, si no es mucho pedir, y dejemos que la investigación siga su curso.
Cuando dije que era alguien CERCANO, me refería a que conocía dónde ir, cómo ir, y que hacer. Eso no lo sabe cualquiera. Y además, accedió con toda facilidad. Y creedme que es un sistema SEGURO, montado por un auditor informático con mucha experiencia. Así que todo apunta a que no era la primera vez que entraba en el sistema, ni mucho menos.
Deducir de ahí que haya podido ser Macas, Pedro o Joaquín, es una TEMERIDAD, y por supuesto, no vamos a consentir que se lancen acusaciones públicas. A nadie. Pero especialmente en el caso de Macas, que se dejó la piel por este foro en su día y NO MERECE que se le acuse alegremente.
Tenemos una ip lanzada desde un servicio de anonimato. Es decir, que no se puede saber de dónde procede. Pero tenemos más información. El ataque fue casi perfecto, pero cometió un error. Como comprenderéis, no vamos a dar más información en público, ni garantizamos que este hilo lleve a la madeja, pero al menos tenemos pistas que seguir. Y en cuanto tengamos la certeza, no sólo lo sabréis vosotros, sino también otras instancias, ya que de acuerdo con la LOPD y la LSSI, este es un DELITO. Y muy grave, además.
Así que, si tenéis información que compartir, os agradeceríamos que lo hiciéseis por privado.
Apartado técnico:
Se han restaurado (ayer) las tablas de usuarios de antesdeayerayer. Por tanto, las passwords son... las de antesdeayer, obviamente. Os rogamos una vez más que las cambiéis. El cracker no las tiene, pero si tiene el hash encriptado donde se guardan, y podría hacer uso de él. Otro tema es que al reparar tablas hemos detectado que muchos users no tienen email, o este no es correcto. Por favor ASEGURAROS DE INTRODUCIR UNA DIRECCIÓN DE CORREO VÁLIDA.
Stay tuned. Os mantendremos informados.
Manu1oo1