9:58
23/12/2009

Unu, rumuński cracker, który niedawno załatwił Symanteca, a odrobinę wcześniej Kaspersky’ego, powraca. Tym razem celem był Intel.

Unu punktuje:

  • jeden z użytkowników bazy MySQL ma możliwość logowania się z dowolnego adresu IP
  • Intel nie zaszyfrował hasła administratora
  • konfiguracja serwera pozwala na użycie load_file do wrzucenia i wykonania dowolnego kodu
  • na serwerze przechowywane są niezabezpieczone numery i dane z kart kredytowych

No cóż, końcówka grudnia to chyba ciągłe pasmo wtop bezpieczeństwa… Sami zebraliśmy pokaźną kolekcję polskich serwisów nie szyfrujących haseł. Niebawem zaczniemy piętnujący cykl postów ;>


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

8 komentarzy

Dodaj komentarz
  1. Najpierw Kaspersky,potem Symantec a teraz Intel.Już o wycieku z naszych serwisów w Polsce nie wspomne.Nie ma to jak dbać o bezpieczeństwo swoich klientów/użytkowników:)

  2. Taak, ale większość takich rzeczy dzieje się z winy człowieka i jego niekompetencji, a nie z oprogramowania. Tak jak było w przypadku Wykopu, skopiowali wszystko na testowy serwer no normalnie, genialne! :)

  3. Edukacja nie przynosi rezultatów, to może terapia wstrząsowa podziała. Obawiam się jednak, że cała sprawa skończy się ujęciem unu i zastraszeniem potencjalnych naśladowców.

  4. :)

  5. Z tego wynika jedna rada. Jak najlepiej zabezpieczyć serwer? Wyłączyć mu dostęp do internetu.

  6. Zawsze mogą go wykraść z data center, lepiej trzymać w skarpecie. ;]

  7. […] serwisu — wychodzimy jednak z założenia, że warto dmuchać na zimne. Nigdy nie ma pewności, że gdzieś w serwisie nie czai się błąd typu SQL-injection, dający atakującemu dostęp do […]

  8. […] że dziury w serwisach internetowych często zdarzają się tym największym i kojarzonym z działką IT Security (por. udane ataki na Google). Błędy XSS, którymi ostatnio wszyscy tak mocno się […]

Odpowiadasz na komentarz unu

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: