Сайт MySQL хакнули SQL-инъекцией

Сайт MySQL хакнули SQL-инъекцией

Некие румынские хакеры, откликающиеся на имена TinKode и Ne0h, опубликовали данные, собранные ими в результате взлома сайтов mysql.com и sun.com. Официальный сайт MySQL содержит по крайней мере две уязвимости: одна типа SQL-инъекция, а вторая — типа межсайтовый скриптинг (XSS). Благодаря первой из них взломщики сумели считать список баз данных, использующихся этим ресурсом, список таблиц некоторых этих баз, а также содержимое таблиц с данными об их пользователях — логинами и паролями, хэшированными при помощи стандартной функции MySQL password().



Кроме того, удалось обнаружить email-адреса пользователей, также с хэшами паролей (MD5). Некоторые из паролей того и другого типа удалось восстановить (способ не уточняется, но наверняка использовалась одна из онлайн-баз хэшей, коих в Сети предостаточно), сообщает webplanet.ru.

Нельзя не отметить исключительную простоту некоторых из вскрытых паролей. Например, пользователи с весьма примечательными логинами "sys" и "sysadm" завели себе пароли "phorum5" и "qa" соответственно. А почта одного из руководителей высшего звена MySQL запаролена последовательностью из четырёх цифр, три первые из которых одинаковы. Эксперт компании Sophos Честер Вишневски (Chester Wisniewski) не без иронии предполагает, что эти же цифры являются пин-кодом пластиковой карты этого человека.

Хакеры отмечают, что обе уязвимости mysql.com (имеющие также место и на региональных сайтах компании) были обнаружены ими ещё в начале января. Результаты взлома они решили предать гласности после того, как их приятель по имени Jackh4x0r воспользовался той же "дырой" и опубликовал всё, что только смог через неё вытащить.

Также TinKode и Ne0h нашли XSS-уязвимость в двух поддоменах sun.com (Sun Microsystems приобрела MySQL в 2008 году, а через два года продалась вместе со всеми потрохами компании Oracle). Через эту "дыру" удалось выкрасть менее критичную информацию: во всяком случае, никаких логинов-паролей хакеры не публикуют, а самым значительным их достижением стал список корпоративных email-адресов.

В MySQL и Sun пока не прокомментировали эти инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Signal запустил безопасный бэкап сообщений на iPhone

Signal запустил защищённые резервные копии на iOS — теперь пользователи смогут сохранять и восстанавливать переписку, если потеряют или сломают iPhone. Раньше такая функция была доступна только на Android. В бесплатной версии можно сохранить до 100 МБ текстовых сообщений, а также фото, видео, GIF и файлы за последние 45 дней.

О запуске функциональности на iPhone компания сообщила в X. За 1,99 доллара в месяц доступна расширенная версия: она позволяет делать резервную копию всех текстовых сообщений и до 100 ГБ медиаданных сверх 45-дневного лимита.

Как и на Android, резервные копии в iOS защищены сквозным шифрованием. Доступ к ним осуществляется через 64-символьный ключ восстановления, который генерируется на устройстве.

Signal подчёркивает: если потерять этот ключ, восстановить данные будет невозможно — компания не имеет доступа к хранилищу.

Включить резервные копии можно в настройках приложения. Нужно открыть раздел Backups, выбрать Setup → Enable Backups и записать ключ восстановления.

После подтверждения появится возможность выбрать бесплатный или платный план, и приложение начнёт создавать защищённую копию сообщений и медиа.

В планах Signal — добавить поддержку резервного копирования в настольной версии, а позже обеспечить перенос зашифрованной истории между iOS, Android и десктопом без потерь.

В октябре мы писали, что Signal внедрил постквантовую систему шифрования SPQR для защиты чатов. Не так давно мы также сравнивали Signal и Telegram: какой мессенджер лучше защищает ваши данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru