The Roblox Traumatic Experience
Sadržaj:
- Hacker Croll tvrdi da je pristupio Goldmanovoj lozinci za Twitter, tako da mu je pristupio Yahoo račun. "Jedan od administratora ima Yahoo račun, poništio sam lozinku tako što sam odgovorio na tajno pitanje, a zatim, u poštanskom sandučiću, našao sam svoju lozinku za cvrkut", rekao je Hacker Croll u srijedu objavljivanjem na internetskoj stranici forum za raspravu. "Upotrijebio sam samo društveno inženjerstvo, bez iskorištavanja, bez xss ranjivosti, bez backdoora, np sql ubrizgavanja."
- Iako Twitter CEO Biz Stone obećao "punu sigurnost pregled svih pristupnih točaka na Twitter" nakon Siječanjski incident, sigurnost stranice "vrlo slaba", kaže Manuel Dorne, francuski bloger i IT projektni menadžer koji je prvi objavio vijest o najnovijem Twitter hacku.
Po drugi put ove godine, haker je dobio administrativni pristup računu zaposlenika Twittera.
U srijedu, anonimni haker koji ide po imenu Hacker Croll objavio je 13 snimaka zaslona na francuskom forumu za raspravu na internetu, očito zarobljen dok je prijavljen na Twitter račun Jason Goldman, direktor za upravljanje proizvodima s Twitterom. Twitter Cofounder Biz Stone potvrdio je kršenje na blogu u četvrtak popodne. "Ovaj tjedan, neovlašteni pristup Twitteru dobio je vanjska strana", napisao je. "Naši početni sigurnosni pregledi i istrage ukazuju da nikakvi podaci o računu nisu ni na koji način bili izmijenjeni niti uklonjeni, no otkrili smo da je tijekom ovih neovlaštenog pristupa pregledan 10 pojedinačnih računa."
[Dodatno čitanje: Kako ukloniti zlonamjerni softver iz vašeg sustava Windows PC] Prema snimkama zaslona, Hacker Croll bio je u mogućnosti pristupiti podacima o korisnicima visokih profila korisnika Twittera, kao što su Britney Spears i Ashton Kutcher. On također može učiniti stvari kao što je dodavanje ili uklanjanje istaknutih korisnika koji su predloženi novim članovima Twittera prilikom prijave.Hakeri su možda mogli pristupiti informacijama kao što su adrese e-pošte, brojevi mobilnih telefona i popis računa kojima su ovi korisnici blokirali, napisao je Stone. "Osobno smo se obratili Twitter korisnicima čiji su računi ugroženi ovim neovlaštenim pristupom", rekao je.
Pogrešno lozinke
Hacker Croll tvrdi da je pristupio Goldmanovoj lozinci za Twitter, tako da mu je pristupio Yahoo račun. "Jedan od administratora ima Yahoo račun, poništio sam lozinku tako što sam odgovorio na tajno pitanje, a zatim, u poštanskom sandučiću, našao sam svoju lozinku za cvrkut", rekao je Hacker Croll u srijedu objavljivanjem na internetskoj stranici forum za raspravu. "Upotrijebio sam samo društveno inženjerstvo, bez iskorištavanja, bez xss ranjivosti, bez backdoora, np sql ubrizgavanja."
U ponedjeljak je Goldman poslao Twitter poruku u kojoj je rekao da je njegov Yahoo račun e-pošte bio hakiran. imao je oštećenje sigurnosnih problema ove godine.
U siječnju, drugi haker koji je nazvao GMZ rekao je da je mogao pristupiti administrativnom računu pretpostavljanjem lozinke Twitter podrške.
GMZ je tada koristio taj pristup da preuzme kontrolu nad 33 račune visokih profila, uključujući one za Spears, američki predsjednik Barack Obama i Fox News.
Ponovljeni napadi
Twitter je također pogođen s nekoliko brzo širenje crv napada ove godine koji prežalio na Web programiranje nedostataka na mjestu.
Iako Twitter CEO Biz Stone obećao "punu sigurnost pregled svih pristupnih točaka na Twitter" nakon Siječanjski incident, sigurnost stranice "vrlo slaba", kaže Manuel Dorne, francuski bloger i IT projektni menadžer koji je prvi objavio vijest o najnovijem Twitter hacku.
Stone je napravio slično obećanje ovaj put. "Twitter uzima sigurnost vrlo ozbiljno pa ćemo provesti temeljitu, neovisnu sigurnosnu reviziju svih internih sustava i implementirati dodatne mjere protiv protupješačke zaštite kako bismo osigurali daljnje zaštitu podataka korisnika", napisao je u četvrtak.
Svatko tko se pokušava prijaviti u admin. twitter.com dobiva se prijava, a budući da su korisnička imena Twittera već javna, napadači moraju samo pogoditi lozinku. To bi moglo biti ono što se dogodilo s Goldmanovim računom, rekla je Dorne. "Možda je lozinka naziv njegova djeteta ili njegove supruge i haker je to znao."
Ovi tipovi napada, koji se nazivaju socijalni inženjerski napadi istraživača, su učinkoviti i uobičajeni. Prošle godine, haker je upotrijebio istu tehniku opisanu od strane Hackera Croll da dobije pristup Yahooovom e-mail računu potpredsjedničkih kandidata Sarah Palin.
"Moramo biti pažljivi i ne podcijeniti napade socijalnog inženjeringa", rekao je Lance James, suosnivač konzultantske tvrtke Secure Science, putem instant poruke. "Ako rade za krađu novca od banaka, to će biti trivijalno oteti društvene mreže poput Twittera."
ŽElite li hot tip koji bi vam samo mogao uštedjeti na zaslonu i spustiti ga u trgovinu? Jutros sam došao LCD koji sam naredio da nadopunim svoje novo računalo za igru, a tada sam započeo ritual okupljanja, odsijecajući pričvršćene plastične dijelove i pokrivače od crinkly styrofoam wrap. Nekoliko minuta kasnije, stajati zajedno i kabeli pravilno sjedi, sam toggled switch power i gledao moj novi homebrew rig prisiliti kroz sivo-crno sintaktički startup rutine.
A onda sam to uočio, malo sjeverno od središta i off do desno: zaglavljeni piksel.
Ja sam zbroj mojih 25 godina u prodaji i marketingu vodeće tehnologije. Posljednjih 15 godina vodio sam tvrtku Quest Solution, tvrtku Enterprise Mobility Technology i Solution koja je dobila status Inc 500 (i 5000) za brz rast. Počela sam u obnavljanju računala u dane Commodore Computersa, prebacujući se na prodajom prodajnih mjesta za piće i trgovine skijanja. Usput, postigli smo bolju ulogu u prepoznavanju vodećeg ruba prema tehnologiji krvotoka. Mobilno računalstvo dolazilo je zajedno s barko
U mom trenutačnom poslu u Questu pišemo i prepuštamo softverska rješenja koja se izvode na robusnim mobilnim računalima koja su često bežično omogućena s modemima mobilnih operatera ili Wi-Fi radiom. Često upotrebljavamo barkodove, RFID, glasovne i mobilne računalne tehnologije za stvaranje svjetske klase rješenja za naše klijente opskrbnog lanca. Mi se savjetujemo, servisirati, instalirati i preprodavati. Surađujemo s klijentima i drugima u ovoj velikoj industriji kako bismo najbolje isporučili
Kada Ubuntu Pocket Vodič i referenca otišao je na prodaju u siječnju, stvorio sam web stranicu za redistribuciju besplatnog izdanja i djeluju kao središnji izvor informacija za knjigu. A budući da je knjiga bila o Ubuntu, uveliko sam spomenuo riječ "Ubuntu", a također sam koristio poznati logotip kružnog kruga.
Nekoliko tjedana kasnije, tijekom razgovora s lijepim ljudima u Canonicalu (tvrtka koja je nastala i sponzorira Ubuntu) o nepovezanim stvarima, spomenuli su da sam mogao preuzeti slobodu s web stranice. Pitanje je prolazilo zbog korištenja zaštitnog znaka Ubuntu, te su istaknuli da postoje stroga pravila o tome tko može i ne može koristiti zaštitni znak. Jednostavno rečeno, projekti u zajednici obično su dobri (pod uvjetom da slijedi nekoliko pravila), ali komercijalni projekti moraju podnijeti