Jump to content

2012 Yahoo! Голоса взломать

2012 Yahoo! Голоса взломать
Дата 12 июля 2012 г. ( 12.07.2012 )
Причина Взломать
Подозреваемые D33ds

Yahoo! Voices , ранее называвшаяся Associated Content, была взломана в июле 2012 года. Предполагается, что в результате взлома были раскрыты около полумиллиона адресов электронной почты и паролей, связанных с Yahoo! Сеть авторов. [ 1 ] Предполагаемая хакерская группа D33ds использовала метод SQL-инъекции для проникновения в Yahoo! Голосовые серверы. Эксперты по безопасности заявили, что пароли не были зашифрованы , а сайт не использовал протокол HTTPS , что стало одной из основных причин утечки данных . [ 2 ] Адреса электронной почты и пароли по-прежнему доступны для скачивания в текстовом файле на веб-сайте хакера. Группа хакеров назвала взлом «тревожным сигналом» для Yahoo! эксперты по безопасности. [ 3 ] Джозеф Бонно, исследователь безопасности и бывший менеджер по анализу продуктов Yahoo, сказал: «В этом случае Yahoo можно справедливо критиковать за то, что она не обеспечивает более быструю интеграцию учетных записей связанного контента в общую систему входа в Yahoo, для чего я могу вам сказать, что защита паролем гораздо сильнее». [ 4 ]

Реакция сообществ и пользователей

[ редактировать ]

D33DS, предполагаемая хакерская группа, заявила, что взлом стал «тревожным сигналом». Они заявили, что это не представляет угрозы для Yahoo!, Inc. Фирма IT-безопасности TrustedSec.net заявила, что пароли содержат ряд адресов электронной почты от Gmail , AOL , Yahoo и других подобных веб-сайтов. [ 5 ]

Ответ от Yahoo

[ редактировать ]

Сразу после взлома Yahoo! в письменном заявлении принесла извинения за нарушение. Yahoo! не раскрыли, сколько паролей было действительным после взлома, поскольку заявили, что каждую минуту на их сайте меняется 1–3 пароля. [ 6 ] Yahoo! заявила, что во время взлома было украдено только 5% ее паролей. [ 7 ] Сайт хакеров, d33ds.co, не был доступен позднее в четверг после взлома. [ 8 ] Yahoo! заявил в письменном заявлении, что очень серьезно относится к безопасности и работает вместе над устранением уязвимости на своем сайте. Yahoo! сообщил, что находится в процессе смены паролей взломанных учетных записей и уведомления других компаний о взломе. [ 4 ] [ 9 ]

Простой вопрос вызвал споры вокруг Yahoo!. Споры возникли из-за молчания Yahoo! об утечке данных. После взлома серверов Yahoo! не отправил пострадавшим по почте, хотя это было обещано ранее. Не было никаких уведомлений о взломе по всему сайту, и ни одна жертва не получила никаких личных сообщений с подробным описанием того, как сбросить пароли своей учетной записи от Yahoo. [ 10 ]

  1. ^ «Взлом Yahoo украл 400 000 паролей. Ваш есть в списке?» . Христианский научный монитор . Проверено 29 июля 2012 г.
  2. ^ «Yahoo! Voice не проходит проверку безопасности 101, поскольку раскрыто 443 000 паролей» . CNNMoney.com. 12 июля 2012 года . Проверено 29 июля 2012 г.
  3. ^ Yahoo! Взлом: Как узнать, затронуты ли вы? Издатель: Tapscape.com
  4. ^ Jump up to: а б «Yahoo! не прошел проверку безопасности 101 из-за утечки 443 000 паролей» . CNN Деньги. 12 июля 2012 года . Проверено 29 июля 2012 г.
  5. ^ «Взлом пароля Yahoo 2012: Подробности взлома» . Латинская почта . Проверено 29 июля 2012 г.
  6. ^ Смит, Кэтрин (12 июля 2012 г.). «Yahoo! Взлом голосовой почты создает проблемы для Gmail, AOL и Lycos» . Huffingtonpost.com . Проверено 29 июля 2012 г.
  7. ^ «Взломы Yahoo привели к утечке 4,5 тысяч паролей» . Бизнес сегодня . Проверено 29 июля 2012 г.
  8. ^ «Yahoo! Голос взломан: в сети 4,5 тысячи паролей» . IBNLive.com. Архивировано из оригинала 15 июля 2012 года . Проверено 29 июля 2012 г.
  9. ^ «Yahoo Voices является последней жертвой взлома: было украдено 450 000 аккаунтов» . Вебпроньюс.com . Проверено 29 июля 2012 г.
  10. ^ «Yahoo! не уведомляет более 453 тысяч пострадавших» . Niuzer.com. Архивировано из оригинала 4 марта 2016 года . Проверено 29 июля 2012 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9b92861fb24140b130ab0c13bbf06c97__1692277140
URL1:https://arc.ask3.ru/arc/aa/9b/97/9b92861fb24140b130ab0c13bbf06c97.html
Заголовок, (Title) документа по адресу, URL1:
2012 Yahoo! Voices hack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)