Etiqueta: servidores

NordVPN y TorGuard son golpeados por servidores no seguros | Noticias y opiniones


NordVPN ha sido víctima de una violación que involucra un servidor con sede en Finlandia, pero las credenciales de inicio de sesión y el tráfico de usuarios identificables no han sido interceptados, dijo la compañía.

El mismo hacker también golpeó a los proveedores de VPN rivales TorGuard y VikingVPN; TorGuard minimiza la gravedad de la violación.

En el caso de NordVPN, la infracción ocurrió en marzo de 2018 en un centro de datos finlandés desde el cual NordVPN alquiló servidores. "El atacante obtuvo acceso al servidor explotando un sistema de gestión remota no seguro dejado por el proveedor del centro de datos mientras no sabíamos que ese sistema existía", dijo. dijo NordVPN en un comunicado el lunes.

NordVPN tiene una política estricta contra la retención de registros de tráfico de usuarios. Por lo tanto, "el servidor en sí no contenía ningún registro de la actividad del usuario", dijo. "Ninguna de nuestras aplicaciones envía credenciales creadas por el usuario para la autenticación, por lo que los nombres de usuario y las contraseñas no tienen contraseña". podría haber sido interceptado ".

Aunque el centro de datos finlandés corrigió silenciosamente la vulnerabilidad en el mismo mes, el pirata informático robó una clave NordVPN Transport Layer Security (TLS) utilizada para el sitio web y las extensiones de la compañía. Sin embargo, la clave nunca se ha utilizado para cifrar el tráfico de usuarios en el servidor VPN, dijo la compañía a PCMag.

El robo de la clave TLS ha abierto la puerta a lo que se conoce como un "ataque en el medio de la red", que puede exponer su tráfico no cifrado al pirata informático. Pero establecer un sistema así no sería fácil. Esto requeriría la creación de un cliente NordVPN ficticio y luego incitar a un usuario a instalarlo, lo que en última instancia solo habría victimizado a una computadora.

La clave TLS expuesta también expiró en octubre de 2018. Por lo tanto, el uso del certificado de clave finalmente habría publicado una advertencia en la computadora del usuario con respecto a la fecha de vencimiento.

La noticia de la violación apareció durante el fin de semana cuando un desarrollador web Tweeted que una clave Nordvpn TLS circulaba en Internet, en gran medida inadvertida. La clave robada fue lanzada en mayo de 2018 por un usuario anónimo en el foro de 8chan, que también afirmó haber violado los servidores de TorGuard y VikingVPN.

Si bien el centro de datos finlandés corrigió la vulnerabilidad con el sistema de administración remota el 20 de marzo de 2018, aparentemente nunca advirtió a NordVPN del problema. NordVPN dijo que se enteró del incidente hace unos meses.

"No revelamos el exploit inmediatamente porque teníamos que asegurarnos de que ninguna de nuestra infraestructura pudiera estar expuesta a problemas similares", dijo la compañía en un comunicado. "No se pudo hacer rápidamente debido a la gran cantidad de servidores y la complejidad de nuestra infraestructura".

En respuesta a esta violación, NordVPN rescindió el contrato de la compañía con el centro de datos finlandés. Todos los servidores alquilados en el centro también fueron destruidos. "Incluso si solo uno de los más de 3.000 servidores que teníamos en ese momento se vio afectado, no estamos tratando de minimizar la gravedad del problema", agregó la compañía. "Fallamos con un proveedor de servidores poco confiable y debería haberlo hecho mejor para mantener seguros a nuestros clientes".

En cuanto a TorGuard, la compañía también confirmó hoy que había sufrido una violación. Sin embargo, nunca se ha almacenado ninguna clave de cifrado en el servidor VPN relevante. "Operamos de esta manera, por lo que en el peor de los casos, y si un servidor VPN es incautado o incluso comprometido, nadie puede alterar o descifrar el tráfico de usuarios o lanzar ataques Man-in-the-Middle". en otros servidores TorGuard ", dijo el presidente. empresa dijo en un comunicado.

No se sabe cuándo ocurrió la violación de TorGuard, pero fue solo un servidor en un proveedor externo, que eliminó el hardware afectado a principios de 2018.

El hacker también ha robado una clave TLS para el dominio torguardvpnaccess.com, pero esto ya no es válido para la red TorGuard desde 2017, dice la compañía.

TorGuard dijo que fue informado de la violación en mayo debido a la demanda en curso de la compañía por el intento de chantaje de NordVPN sobre cómo había encontrado los archivos de configuración del servidor TorGuard en Internet.

"Debido a la demanda en curso, no podemos proporcionar detalles exactos sobre este revendedor de hosting específico ni sobre cómo el atacante obtuvo acceso no autorizado", dijo la compañía. "Sin embargo, nos gustaría que el público sepa que este servidor no ha sido comprometido externamente y que nunca ha habido una amenaza para otros servidores o usuarios de TorGuard". ".

VikingVPN, el tercer proveedor de red privada virtual más grande que figura en la violación, no respondió de inmediato a una solicitud de comentarios.

Google asegura 549 millones de galones de agua subterránea para enfriar servidores | Noticias y opiniones


El tamaño de los centros de datos continúa creciendo a medida que todos dependemos más de los servicios en línea, lo que significa más servidores, más calor y mayores requisitos de refrigeración. El centro de datos de Google en el condado de Berkeley necesitaba más agua para su enfriamiento, y Carolina del Sur acababa de otorgarle al gigante de la investigación permiso para bombear hasta 549 millones de galones de agua subterránea cada año para cubrir esta necesidad.

Según lo informado por el estado, no todos están satisfechos con la decisión tomada por el Departamento de Salud y Control Ambiental (DHEC). Clay Duffie, director de Mount Pleasant Waterworks, se opuso al permiso de Google y dijo: "No tengo un buey contra Google, pero no creo que esté bien". sea ​​apropiado usar agua subterránea virgen para enfriar computadoras, en lugar de esta agua para las personas … Obviamente estamos preocupados por el desempeño sostenible, seguro y a largo plazo de este acuífero ".

La preocupación por el uso del agua subterránea en Carolina del Sur proviene del hecho de que el estado se está expandiendo, lo que significa que se necesita más agua para las personas. Hay una serie de gigantescas granjas de hortalizas en la región, que también imponen una gran demanda de suministro de agua. cantidad de agua disponible cada año.

Con respecto al DHEC, "los retiros están justificados por la ley de aguas subterráneas del estado", pero Google debe cumplir con los límites y condiciones del permiso, que ha obtenido hasta el final del año. en 2023. De lo contrario, se revocará la autorización para usar el agua.

Google ha publicado una hoja de información de aguas subterráneas en Carolina del Sur durante el primer uso propuesto. Señala que el acuífero McQueen Branch / Middendorf, donde vendría el agua, contiene 200 millones de galones de "agua subterránea recargada naturalmente" que pasa cada día. Google explica que cualquier agua no bombeada fluye naturalmente hacia el Océano Atlántico.

En una declaración que siguió a la decisión de autorizar el uso del agua subterránea, Google dijo: "Nos esforzamos por integrar la sostenibilidad en todo lo que hacemos y en nuestros centros de datos no son diferentes … Estamos orgullosos de llamar a Carolina del Sur más de lo que estamos orgullosos de las inversiones que hemos realizado aquí durante diez años. Hemos invertido notablemente más de 2 mil millones de dólares en activos fijos, apoyando el oportunidades de empleo, mejoras municipales, programas educativos y organizaciones locales sin fines de lucro ".

Si bien se puede argumentar a favor y en contra de bombear agua del acuífero en primer lugar, lo que es igualmente importante, si no más importante, es lo que le sucede a agua una vez que Google la haya usado para enfriarse. Google prefiere usar agua sobre chillers o aire acondicionado, ya que requiere mucha menos energía, también usa agua de mar o aguas residuales en los centros de tratamiento. datos donde sea viable hacerlo, y filtre el tanque de arena para limpiar el agua después de su uso. no apto para beber

Google promete el uso sostenible del agua, que, con suerte, está garantizada por las condiciones del permiso DHEC y significa que el agua volverá al suelo en un estado limpio.