Queremos agradecer a los más de 4000 participantes que formaron parte de esta nueva encuesta de sueldos!

Les dejamos este Google Spreadsheet para que puedan ver y analizar los resultados (pueden hacer una copia o bajar las hojas en formato csv). Pedimos disculpas por un problema en Google Forms que no pudimos solucionar, relacionado con las tecnologías utilizadas por puesto. Para la próxima encuesta vamos a elegir una plataforma más robusta y acorde para la cantidad de preguntas y volumen de respuestas que estamos obteniendo.

Esperamos con ansias los análisis de la comunidad!

 

Como siempre, algunas frases que nos regalaron los encuestados:

Apesta

asco

Cubro el Rol de Director, sin embargo mi sueldo es el de un auxiliar.

Dejen de ratonear en todo, jefes.

Empresa de casi 1000 empleados, Agraria, casi mi millones de facturción al año (dólares) y no nos dan una puta canasta de navidad …. Eso sí, para descargar las 45 cajas de vinos de regalo para los clientes … todos los empleados a descargar el camión.

Es inhumano

Es muy triste haber estudiado y perfeccionado mis skills en mi carrera para que me roben así.

Explotan Juniors

Hago el trabajo de 3 o 4 personas

La gente de limpieza gana el doble que yo

 

Y no olviden calificar a sus empresas en www.openqube.io !

Originally written by Johan Norrman, CIO at Detectify for sysarmy.

 

March could have started better for the OpenSSL team. During the last week, the OpenSSL development team published two high impacts CVEs, CVE-2016-0800 and CVE-2016-0703.

In this blog post, we explain how the CVEs can compromise your security and what steps you can take to stay safe.

 

CVE-2016-0800 (DROWN)

You might already have heard about CVE-2016-0800 by its nickname “DROWN”. According to drownattack.com a server is vulnerable to DROWN if it allows SSLv2 connections or if its private key is used on any other server that allows SSLv2 (see CVE-2016-0703 below).

What can happen: By gaining access on a DROWN vulnerable server the attacker can gain information such as username, passwords, credit card numbers or any other sensitive information sent via the server.

So what should I do:

  • Make sure that you upgrade OpenSSL to the recommended version.
    • if you are using 1.0.1 upgrade to 1.0.1s
    • if you are using 1.0.2 upgrade to 1.0.2g
  • Disable SSLv2 – how this is done varies depending on which software you are using.

If you are uncertain if you are vulnerable or not, you can use services such as Detectify, that will provide you with a warning if you still are running SSLv2 when you run a scan (see photo below).

 

Learn more about DROWN:

If you want to read more about OpenSSL and DROWN we recommend you to dig into this blog post from the OpenSSL team.

 

CVE-2016-0703

The second issue, CVE-2016-0703, only affects versions of OpenSSL prior to March 19th, 2015 and is fixed in OpenSSL 0.9.8zf, 1.0.0r, 1.0.1m and 1.0.2a.

What can happen: It allows a remote attacker to commit an efficient divide-and-conquer key recovery attack. So by eavesdropping on the SSLv2 handshake the attacker can determine the SSLv2 private-key, all and all leading up to a way more efficient version of DROWN.

So what should I do:

  • Make sure that you upgrade to OpenSSL 0.9.8zf, 1.0.0r, 1.0.1m and 1.0.2a, depending on what version you are on now.
  • Read the security information from your software provider to determine if you need to do anything extra to stay secure.

 

Comments from Detectify:

“Keeping your infrastructure up to date becomes easier as more and more companies are moving into a DevOps culture. The ones responsible for patching and keeping your production environment up to date are now a part of your development team and no longer just responsible for making sure that the servers are running. However, patching your production servers will always be challenge and keeping them patch should always be a top priority” says Detectify’s CIO Johan Norrman.

 

En Enero hicimos un update de nuestra encuestra semestral de sueldos y, como lo prometido es deuda, aquí pueden encontrar los resultados:

sysarmy-encuesta-salarial-enero-2016.csv

EDIT: Agradecemos a Lorena, a Martín y a ENSASKE quienes armaron algunos reportes y análisis sobre la data que compartimos:

sysarmy-encuesta-salarial-enero-2016.xlsx

https://mega.nz/#!7N8UGbDR!-MNDj572cedNlZIgghEvnfMmG2PZimyLFbCDWKjI0fk

https://docs.google.com/spreadsheets/d/1QAW4sjKqQSHvoGtrWB_MCMdk5sIAa3ZqTJHQoSQIUGw/edit?usp=sharing

 

Aprovechamos para agradecer a las más de 6500 personas que respondieron la encuesta, publicando algunos de los mejores comentarios:

La encargada es una puta

Vi que no recibo ningún beneficio extra y…. (╯°□°)╯︵ ┻┻

La empresa es una basura

No tenemos heladeras en los pisos y es muy bajoneante

Los recibos de sueldo son turbios

Antes de irme voy a dejar todo pipí cucú, y bien documentado para que la pobre alma que venga despues a ocupar mi lugar tenga que pelear lo menos posible con estos hijos de puta y sus verdulerescas politicas

Una caca

No me puedo quejar, porque no me dejan

Poca propina

Y recuerden calificar a sus empresas en openqube.io !

Hace un tiempo hicimos un update de nuestra encuestra semestral de sueldos y si bien todavía no pudimos publicar el análisis y gráficos como nos gustaría hacerlo, les dejamos los resultados obtenidos:

 

sysarmy-encuesta-salarial-julio-2015.csv

 

Aprovechamos para agradecer a las más de 1000 personas que respondieron la encuesta, publicando algunos de los mejores comentarios:

odio al P$@# gerente, le voy a formatear su computadora con una motosierra y despues a el

Piden mucho, prometen mucho, exijen mucho, pagan poco

que son unos hijos de puta y yo más boludo por quedarme

mi jefe es un idiota

Me quiero ir

Salvo honrosas excepciones, son casi todos unos lameculos, unos inútiles, unos hijos de puta, o todo a la vez.

Apesta!

Soy el unico sysadmin de la empresa y a su vez el unico con HomeWorking ya que si no es por eso me voy

ayuda

manejada por 3 garcas cabeza de techcrunch a los cuales no se les cae una idea

Soy chofer.