Перейти к содержанию
AM_Bot

XSS уязвимость раскрыла данные пользователей LastPass

Recommended Posts

AM_Bot

Благодаря уязвимости кроссайтового скриптинга, обнаруженной в коде сайта сервиса LastPass, злоумышленники могли извлечь конфиденциальную информацию пользователей.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

А я блин говорил, что дело пахнет керосином :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
конфиденциальную информацию пользователей.
удалось, при эксплуатации ошибки, извлечь адреса электронной почты пользователей

гавнопиар.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Доверяю все свои пароли дома листу бумаги. И резервным копиям на dvd дисках:).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Об уязвимости сообщил независимый исследователь в области безопасности Майк Кардвелл, которому удалось, при эксплуатации ошибки, извлечь адреса электронной почты пользователей.

Отлегло ... :)

Ну что, Серег?

Признаюсь, заголовок заставил минуту понервничать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

На всякий случай сменил мастерпасс и перешифровал все данные. Но неприятно конечно, риски увода базы паролей всегда есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dim565

Да, жалко, что такое случилось. К тому же не могу сменить мастер-пароль:

Sorry! We are a bit overloaded right now. Try again in a few hours.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Да, жалко, что такое случилось. К тому же не могу сменить мастер-пароль:

Я нормально сменил, все получилось через их сайт.

Сегодня пришло письмо официальное:

On May 3rd, we discovered suspicious network activity on the LastPass internal network. After investigating, we determined that it was possible that a limited amount of data was accessed. All LastPass accounts were quickly locked down, preventing access from unknown locations. We then announced our findings and course of action on our blog and spoke with the media.

As you know, LastPass does not have access to your master password or your confidential data. To further secure your account, LastPass now requires you to verify your identity when logging in. You will be prompted to validate your email if you try to log in from a new location. This prompt will continue to appear until you change your master password or indicate that you are comfortable with the strength of your master password.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Хорошо бы, чтобы uVS мог "самостоятельно" пополнять базу проверенных. Так: Оператор указывает каталог где находятся файлы установки:  Типа: Firefox Setup 93.0.exe  ;  472.12-desktop-win10-win11-64bit-international-whql.exe;  и т.д. А программа "сама" их  распаковывает и пополняет базу проверенных. По хорошему ещё можно задать список\исключения\игнорирования - вложенных файлов. nvgwls.exe - не распаковывать. NvCplSetupInt.exe  - распаковать и т.д. Это позволит существенно быстрее пополнять базу + экономя времени.    
    • demkd
      ---------------------------------------------------------
       4.11.12
      ---------------------------------------------------------
       o В обработчик BITS добавлен разбор командной строки нотификации. (BITS v1.5+)  o Добавлено автоматическое определение NTFS линков.  
    • Ego Dekker
      Антивирусы для macOS были обновлены до версии 6.11.2. В числе прочего добавлена поддержка macOS Monterey (версия 12).
    • demkd
      uVS c v 3.87.4 работает с bits и все что там есть попадает в раздел "Задачи".
    • PR55.RP55
      В программе FRST  Обновили команду - EmptyTemp:  теперь при очистке Temp.  происходит  удаление файла: qmgr.db Причина: Злоумышленники используют фоновую интеллектуальную службу передачи (BITS)... Подробнее: https://www.mandiant.com/resources/attacker-use-of-windows-background-intelligent-transfer-service  
×