- Inscrit
- 11 Nov. 2010
- messages
- 204
- Score de réaction
- 8
- Points
- 38
- Age
- 65
- Localisation
- Украина, Кривой Рог. +380 98 720 3431; +380 93 743
- Site web
- www.iks-info.narod2.ru
L'hébergement Web américain DreamHost a été piraté, ce qui a compromis les comptes d'utilisateurs. Afin d'assurer la sécurité, une procédure de réinitialisation forcée du mot de passe a été lancée sur l'hébergement. Selon les représentants de DreamHost, ce n'est qu'au cours des dernières années que la protection cryptographique des mots de passe FTP / shell stockés dans la base de données a été utilisée sur l'hébergement. Auparavant, cette protection était absente, de sorte que les mots de passe étaient stockés en clair, mais après la transition vers le nouveau système, les anciennes tables contenant des données non chiffrées restaient dans la base de données. Ainsi, après l'attaque, les pirates se sont retrouvés avec à la fois d'anciennes tables avec des données et de nouvelles tables avec des hachages de mot de passe. Selon l'hypothèse, les attaquants ont eu accès à la base de données en novembre 2011 grâce au système d'installation rapide des systèmes de contrôle Wordpress et Drupal. En plus de définir de nouveaux mots de passe différents des précédents, les dirigeants de DreamHost recommandent à leurs clients de modifier le mot de passe par e-mail s'il coïncide accidentellement avec le mot de passe utilisé sur l'hébergement. Étant donné que les adresses e-mail ont également subi des fuites de données, il est recommandé de faire plus attention aux e-mails de DreamHost, en évitant d'éventuelles attaques de phishing et en ne révélant pas votre mot de passe à la demande de la soi-disant administration d'hébergement.
https://uinc.ru/news/sn17128.html?utm_so ... 2% D0% B8% 29
https://uinc.ru/news/sn17128.html?utm_so ... 2% D0% B8% 29
Original message
Американский веб-хостинг DreamHost подвергся хакерской атаке, в результате которой были скомпрометированы учетные записи пользователей. С целью обеспечения безопасности, на хостинге была инициирована процедура принудительного сброса пароля. Как сообщают представители DreamHost, только на протяжении нескольких последних лет на хостинге применяется криптозащита FTP/shell-паролей, сохраняемых в базе данных. Ранее такая защита отсутствовала, поэтому пароли хранились в открытом виде, однако после перехода на новую систему, старые таблицы с незашифрованными данными остались в базе данных. Таким образом, после атаки, у хакеров оказались как старые таблицы с данными, так и новые таблицы с хэшами паролей. По предположению, доступ к базе данных злоумышленники получили еще в ноябре 2011 года через систему быстрой установки систем управления Wordpress и Drupal. Кроме установки новых паролей, отличных от предыдущих, руководители DreamHost рекомендуют своим клиентам изменить пароль на электронную почту, если он случайно совпал с используемым на хостинге паролем. Так как, утечке данных подверглись и адреса электронной почты, рекомендуется более внимательно относиться к сообщениям электронной почты от DreamHost, избегая возможных фишинг-атак и не сообщать свой пароль по запросу от якобы администрации хостинга.
https://uinc.ru/news/sn17128.html?utm_so ... 2%D0%B8%29
https://uinc.ru/news/sn17128.html?utm_so ... 2%D0%B8%29