- Data dodania:
- 01 8.13
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Bartek (dzięki!) podesłał nam informację o zmasowanej akcji podmiany witryn obsługiwanych przez serwisy WordPress i Joomla. Co ciekawe grupa „Iranian Cyber Army” na swoim profilu w serwisie Facebook chwali się swoimi przestępstwami.
Na zrzutach ekranu ich profil z FB oraz przykładowa podmieniona witryna. Warto dbać o takie aspekty jak systematyczne aktualizacje swoich serwisów, trudne hasła dostępowe oraz okresowe testy bezpieczeństwa.
- Data dodania:
- 19 4.11
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Jak możemy wyczytać na stronie serwisu www.wordpress.com udostępniającego platformę blogerską, doszło do przełamania zabezpieczeń wielu serwerów projektu. W wyniku ataku uzyskano najwyższe uprawnienia i mimo faktu, iż znaczna część platformy opiera się o systemy Open Source, atakujący mogli uzyskać dostęp do wielu wrażliwych informacji takich jak na przykład hasła do API zewnętrznych serwisów partnerskich platformy. Czytaj dalej »
- Data dodania:
- 04 3.11
- Kategorie:
- newsy
- Autor:
- Borys Łącki
W dniu wczorajszym rozpoczął się udany, trwający wiele godzin atak DDoS na witrynę WordPress.com hostującą dziennie ponad 100 milionów nowych wpisów dla 30 milionów klientów (np. TED, CBS, TechCrunch). To ponad 300 milionów unikalnych wizyt miesięcznie oraz 10% wszystkich stron WWW. Skutecznie przez wiele godzin atakowane były 3 centra hostingowe (Chicago, San Antonio oraz Dallas) uniemożliwiając normalne korzystanie z usług. Pracownicy firmy WordPress przyznają, iż był to największy atak DDoS w historii firmy, który przyjęły ich serwery. Czytaj dalej »
- Data dodania:
- 02 12.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Wczoraj zachęcałem do aktualizacji systemów WordPress do wersji najnowszej 3.0.2. Dziś po krótkich testach (przepraszam za śmieci testowe na bothunterspl.blip.pl itp.) sugeruję szybszą aktualizację. Na szybkiego zmieniłem zaktualizowany już nie podatny plik do wersji poprzedzającej aktualizację, przekonfigurowałem serwer WWW i ustawienia PHP do bardziej cywilizowanych (czytaj mniej bezpieczniejszych) i wykonałem kilka testów poprawionej luki. Okazuje się, że faktycznie z poziomu autora, który może publikować wiadomości w ciągu kilku minut (lub po zautomatyzowaniu ataku – kilku sekund) można uzyskać dane z bazy, na przykład hasła (zaszyfrowane) użytkowników. Mam wrażenie, że w tej materii usłyszymy jeszcze i będzie głośno o masowych atakach w silnik WordPress. Zaznaczę, że szczegółowy opis tego ataku można znaleźć już w sieci pod adresem http://blog.sjinks.pro/wordpress/858-information-disclosure-via-sql-injection-attack/ Sugeruję szybsze łatanie i chyba będzie wrzało :]
PS: Przyjrzyjcie się tekstowi z reklamy ;]]]