Warning: Use of undefined constant ĹWP_POST_REVISIONSĺ - assumed 'ĹWP_POST_REVISIONSĺ' (this will throw an Error in a future version of PHP) in /home/ittechtf/domains/ittechblog.pl/public_html/wp-config.php on line 72
Wpadka ÔÇŽ tym razem joemonster.org | IT Tech Blog

Wpadka … tym razem joemonster.org

8622076_805ef570b3_o

Nie tak dawno temu pisa┼éem o wpadce Wykopu i mojej akcji przeciwdzia┼éania i zmieniania hase┼é w r├│┼╝nych serwisach, aby si─Ö zabezpieczy─ç na wypadek „powt├│rki z rozrywki” … i wykraka┼éem, jak donosi niebezpiecznik tym razem pad┼é niedostatecznie zabezpieczony serwer joemonster.org w wyniku czego wyciek┼éa ca┼éa baza danych z loginami i has┼éami. Ciekawe jest stanowisko w┼éa┼Ťcicieli serwisu:

Zrzut ekranu 2009-12-03 (godz. 18.51.12)

„W ka┼╝dym razie w┼éamywacze uzyskali w jaki┼Ť spos├│b dost─Öp do hase┼é do bazy danych, potem tak┼╝e dost─Öp do samej bazy. Oznacza to, ┼╝e prawdopodobnie maj─ů te┼╝ has┼éa do kont. S─ů one bezpieczne, bo zahashowane, co oznacza, ┼╝e je┼Ťli twoje has┼éo by┼éo „znanym has┼éem krakowskich admin├│w”, kt├│re brzmi „dupa3”, to w bazie by┼éo zapisane jako „$R$1#123!7=&44″ (czy podobnie) to jego odgadni─Öcie jest niemo┼╝liwe, a z┼éamanie programowe bardzo czasoch┼éonne.”

Chcia┼éoby si─Ö rzec dosadnie, jest prawda i jest g├│wno prawda ;) Jak wiadomo zahashowane has┼éa to mo┼╝e by┼éy bezpieczne 10 lat temu. Obecnie, zw┼éaszcza przy du┼╝ej bazie, to kwestia czasu (i to nie d┼éugiego, tylko maksymalnie doby) nim crackerzy je poznaj─ů. Tym bardziej, ┼╝e na za┼é─ůczonych screenach z akcji crackerzy zachowali zminimalizowan─ů aplikacj─Ö dzi─Öki kt├│rej … odhashuj─ů te „superhiperzabezpieczoneprzezmasteradmina” has┼éa … niestety :/

Kolejna nauczka dla tych, co maj─ů te samo has┼éa we wszystkich serwisach.