ถึงคราวของ Yahoo! ตกเป็นเหยื่อของการละเมิดซึ่งทำให้มีการเปิดเผยรหัสผ่าน 453,000 รหัสบนเว็บ ไซต์ Figaro ยังเปิดเผยตัวระบุการเชื่อมต่อประมาณร้อยรายการในรูปแบบข้อความธรรมดา
เห็นได้ชัดว่าการรั่วไหลของตัวระบุบนอินเทอร์เน็ตถือเป็นปรากฏการณ์ที่เกิดขึ้นในปัจจุบัน หลังจากลิงค์อิน, Last.FM, อีฮาร์โมนี่,ไมโครซอฟต์… วันนี้เป็นยักษ์ใหญ่ Yahoo! ซึ่งเป็นเหยื่อของการละเมิดในโดเมนย่อยอันใดอันหนึ่งซึ่งขึ้นอยู่กับ Yahoo! เสียง ตามเว็บไซต์ Ars Technica พบว่ามีการค้นพบตัวระบุและรหัสผ่านไม่น้อยกว่า 453,492 ตัว
แฮกเกอร์ใช้วิธีการฉีด SQL (แบบสอบถามที่ไม่ได้ตั้งใจในฐานข้อมูล หมายเหตุบรรณาธิการ) และเผยแพร่ข้อมูลรับรองการเข้าสู่ระบบ 2,700 รายการบนเว็บไซต์ D33Ds Company เพื่อให้ผู้จัดการ Yahoo จัดการภัยคุกคามอย่างจริงจัง พวกเขายังระบุ: “ผู้ที่รับผิดชอบในการจัดการความปลอดภัยของโดเมนย่อยนี้[จาก Yahoo! หมายเหตุบรรณาธิการ]จะถือว่าสิ่งนี้เป็นการเตือนไม่ใช่เป็นการคุกคาม ช่องโหว่ด้านความปลอดภัยจำนวนมากถูกนำไปใช้ในเว็บเซิร์ฟเวอร์ของ Yahoo! ซึ่งก่อให้เกิดความเสียหายมากกว่าการกระทำของเรามาก กรุณาอย่าถือสาพวกเขาเบา ๆ โดเมนย่อยและการตั้งค่า[จากโดเมนย่อย]ยังไม่ได้โพสต์เพื่อหลีกเลี่ยงความเสียหายเพิ่มเติม- ยักษ์ใหญ่แห่งอเมริกายังไม่ได้ให้ความเห็นใดๆ อย่างเป็นทางการ
ใกล้บ้านมากขึ้น?
ในประเทศฝรั่งเศสเป็นที่ตั้งของฟิกาโรซึ่งเป็นเหยื่อของข้อบกพร่องที่ทำให้สามารถเปิดเผยที่อยู่อีเมลและรหัสผ่านการเชื่อมต่อของสมาชิก 168 รายเป็นข้อความธรรมดาในหน้าดัชนีของ Google ตัวเลขสำคัญน้อยกว่าที่เกี่ยวข้องกับ yahoo! ตามบล็อกครับkorben.ข้อมูลซึ่งเปิดเผยเรื่องเมื่อวันที่ 11 กรกฎาคม ปัญหาเกิดขึ้นเมื่อวันที่ 8 กรกฎาคม แต่การบริการด้านไอทีของฟิกาโรคงต้องใช้เวลาสักระยะหนึ่งในการโต้ตอบ แจ้งเมื่อเย็นวันที่ 10 ที่ผ่านมา ซึ่งมีทวีตกระจายไปจำนวนมากแล้วที่ ฟิกาโรในตอนแรกจะกล่าวถึงการแฮ็กคอมพิวเตอร์ และในที่สุดก็สรุปได้ว่ามีข้อบกพร่องในฟังก์ชัน Drupal ซึ่งสร้างการแบ่งหน้าของหน้าเว็บของไซต์ ข้อบกพร่องนี้ได้รับการแก้ไขแล้วใน Drupal เวอร์ชัน 7 แต่เป็นไซต์ของฟิกาโรใช้ Drupal 6 เวอร์ชัน "แก้ไข" และจะไม่มีการแก้ไข
ข้อบกพร่องนี้เพียงอย่างเดียวไม่อนุญาตให้เปิดเผยที่อยู่อีเมลและรหัสผ่านตามที่ระบุเลอ ฟิกาโร-“เพื่อปรับปรุงประสิทธิภาพของเว็บไซต์ โค้ด HTML ของรายการความคิดเห็นในบทความ รวมถึงบล็อกการแบ่งหน้า จะถูกแคชรุ่นแล้วรุ่นเล่า และให้บริการแก่ผู้ใช้อินเทอร์เน็ตรายต่อๆ ไป เป็นระยะเวลาไม่กี่นาที จุดบกพร่องจึงปรากฏขึ้นเมื่อมีการรวมเงื่อนไขต่อไปนี้: ผู้ใช้[ระบุ]เพื่อวัตถุประสงค์ในการแสดงความคิดเห็นและแสดงผลรายการความคิดเห็นเป็นรายการแรกเนื่องจากข้อมูลแคชสำหรับบทความนั้นหมดอายุจึงทำให้ต้องคำนวณใหม่และแคชใหม่-จากรายการความคิดเห็น[หน้า]จากนั้นจะมีตัวระบุเป็นข้อความธรรมดาใน[ที่อยู่]URL ของลิงก์บล็อกการแบ่งหน้า และให้บริการแก่ผู้เยี่ยมชมรายต่อๆ ไป (และ[มี]Google ถ้าผ่านตอนนั้น) ในอีกไม่กี่นาทีข้างหน้า »- สิ่งนี้อธิบายว่าทำไมมีเพียง 168 บัญชีเท่านั้นที่ได้รับผลกระทบ หรือน้อยกว่า 1% ของสมาชิก
เคล็ดลับบางประการสำหรับผู้ใช้
ผู้อ่านออนไลน์ที่ภักดีของฟิกาโรไปและเปลี่ยนรหัสผ่านของคุณรวมทั้งของบัญชีอื่น ๆ ของคุณ – อีเมลหรืออื่น ๆ – หากคุณใช้รหัสผ่านเดียวกัน หากคุณใช้ Yahoo! หรือยาฮู! Messenger ซึ่งช่วยให้คุณสามารถโทรด้วยเสียงผ่าน IP ได้ เราขอแนะนำให้คุณดูประวัติการเชื่อมต่อของคุณเป็นอันดับแรก ข้อมูลของพวกเขาจะถูกจัดเก็บไว้ในส่วนที่ชื่อข้อมูลบัญชี และสุดท้าย แม้ว่าบัญชีของคุณจะไม่ถูกแฮ็กก็ตาม ให้เปลี่ยนรหัสผ่านของคุณและไปที่การตั้งค่าเพื่อแก้ไขคำถามลับที่ช่วยให้สามารถกู้คืนได้ โดยทั่วไป นี่เป็นโอกาสสำหรับเราที่จะเตือนให้คุณใช้รหัสผ่านที่แตกต่างกันสำหรับแต่ละบริการ ซึ่งประกอบด้วยตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก โดยไม่ลืมเชื่อมโยงตัวเลขสองสามตัว!
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-