- Registrado
- 11 Nov 2010
- Mensajes
- 204
- Puntuación de reacción
- 8
- Puntos
- 38
- Edad
- 65
- Sitio web
- www.iks-info.narod2.ru
El alojamiento web estadounidense DreamHost fue pirateado, como resultado de lo cual las cuentas de los usuarios se vieron comprometidas. Para garantizar la seguridad, se inició un procedimiento de restablecimiento de contraseña forzado en el alojamiento. Según los representantes de DreamHost, solo en los últimos años, la protección criptográfica de las contraseñas FTP / shell almacenadas en la base de datos se ha utilizado en el alojamiento. Anteriormente, no existía dicha protección, por lo que las contraseñas se almacenaban sin cifrar, sin embargo, después de la transición al nuevo sistema, las tablas antiguas con datos no cifrados permanecían en la base de datos. Por lo tanto, después del ataque, los piratas informáticos terminaron con tablas antiguas con datos y tablas nuevas con hashes de contraseñas. Según el supuesto, los atacantes obtuvieron acceso a la base de datos en noviembre de 2011 a través del sistema de instalación rápida de los sistemas de control de Wordpress y Drupal. Además de establecer nuevas contraseñas diferentes a las anteriores, los ejecutivos de DreamHost recomiendan a sus clientes que cambien la contraseña por correo electrónico si accidentalmente coincide con la contraseña utilizada en el alojamiento. Dado que las direcciones de correo electrónico también se filtraron, se recomienda tener más cuidado con los mensajes de correo electrónico de DreamHost, evitar posibles ataques de phishing y no decir su contraseña a petición de la supuesta administración de hosting.
https://uinc.ru/news/sn17128.html?utm_so ... 2% D0% B8% 29
https://uinc.ru/news/sn17128.html?utm_so ... 2% D0% B8% 29
Original message
Американский веб-хостинг DreamHost подвергся хакерской атаке, в результате которой были скомпрометированы учетные записи пользователей. С целью обеспечения безопасности, на хостинге была инициирована процедура принудительного сброса пароля. Как сообщают представители DreamHost, только на протяжении нескольких последних лет на хостинге применяется криптозащита FTP/shell-паролей, сохраняемых в базе данных. Ранее такая защита отсутствовала, поэтому пароли хранились в открытом виде, однако после перехода на новую систему, старые таблицы с незашифрованными данными остались в базе данных. Таким образом, после атаки, у хакеров оказались как старые таблицы с данными, так и новые таблицы с хэшами паролей. По предположению, доступ к базе данных злоумышленники получили еще в ноябре 2011 года через систему быстрой установки систем управления Wordpress и Drupal. Кроме установки новых паролей, отличных от предыдущих, руководители DreamHost рекомендуют своим клиентам изменить пароль на электронную почту, если он случайно совпал с используемым на хостинге паролем. Так как, утечке данных подверглись и адреса электронной почты, рекомендуется более внимательно относиться к сообщениям электронной почты от DreamHost, избегая возможных фишинг-атак и не сообщать свой пароль по запросу от якобы администрации хостинга.
https://uinc.ru/news/sn17128.html?utm_so ... 2%D0%B8%29
https://uinc.ru/news/sn17128.html?utm_so ... 2%D0%B8%29