Logo  
Rzecznicy Agencje Eksperci Eksperci Rzecznicy Agencje Firmy Zaloguj
Rzecznicy Agencje PR Firmy Eksperci Aktywność
rzeczników
Aktywność
firm
Aktywność
agencji PR
Zaloguj

Login: Hasło:
pamiętaj
Nie masz konta? Rejestracja
Nowe hasło
Zamów reklamę w serwisie rzecznikprasowy.pl

       
 
 Piątek, 19 kwietnia 2019
 
Centrum prasowe dla rzeczników, biur prasowych, agencji PR i dziennikarzy.
Bezpłatne komunikaty prasowe do przedruku.
Zaloguj się!
BRANŻE
Wszystkie (46010)
AGD (207)
Biznes (4789)
Budownictwo (2134)
Dom (1531)
Dziecko (1225)
Edukacja (1788)
Elektronika (882)
Film (109)
Finanse (1696)
Internet (2683)
Komputery (2223)
Książki (212)
Kulinaria (980)
Kultura i sztuka (1212)
Media (612)
Moda i Styl (997)
Motoryzacja (1142)
Muzyka (257)
Nieruchomości (1007)
Ogród (147)
Oprogramowanie (2232)
Polityka (367)
Praca i kariera (965)
Prawo (924)
Reklama i PR (969)
RTV (192)
Sport (827)
Telekomunikacja (515)
Turystyka (1181)
Transport (512)
Uroda (512)
Wnętrze (818)
Zdrowie (1669)
Zwierzęta (80)
Życie (1346)
Inne (2654)
Dolnośląskie (240)
Kujawsko-pomorskie (1164)
Lubelskie (25)
Lubuskie (57)
Łódzkie (79)
Małopolskie (151)
Mazowieckie (1623)
Opolskie (22)
Podkarpackie (57)
Podlaskie (236)
Pomorskie (152)
Śląskie (390)
Świętokrzyskie (26)
Warmińsko-mazurskie (46)
Wielkopolskie (100)
Zachodniopomorskie (46)


Złota Strona Tygodnia

subskrybuj kanały RSS subskrybuj kanały RSS
Dodaj do Facebooka Facebook
Dodaj do Twittera Twitter

TAGI
 
 


LOSOWE REDAKCJE
 

4budowlani


nowości budowlane


FPI


Tanie-Loty.pl


Twój Kurier Regionalny


 
KOMUNIKATY TEKSTOWE

450 tys. nazw użytkowników i haseł wykradzionych od brokera kryptowalut Coinmama
Dodano: 20.02.2019, godzina: 15:19
450 tys. nazw użytkowników i haseł wykradzionych od brokera kryptowalut Coinmama
Coinmama, witryna internetowa umożliwiająca „szybki, bezpieczny i przyjemny” zakup przy pomocy karty kredytowej - kryptowalut Bitcoin i Ether, ucierpiała na skutek naruszenia danych osobowych prawie pół miliona klientów.

Coinmama uważa, że naruszone dane obejmują około 450 tys. adresów e-mail i zaszyfrowanych haseł tych użytkowników, którzy zarejestrowali się przed 5 sierpnia 2017 r.

W poradniku opublikowanym na swojej stronie internetowej Coinmama wiąże aktualny wyciek danych z szerszą falą naruszeń, w wyniku których zaatakowanych zostało co najmniej 30 różnych stron internetowych (w tym MyFitnessPal, Houzz i Coffee Meets Bagel), dotykając w rezultacie setki milionów użytkowników.

Uzyskane na drodze przestępczej dane sprzedawane są na stronach internetowych kryminalnego podziemia, w partiach wycenianych na dziesiątki tysięcy dolarów.

W ostatnio oferowanym przez hakera Gnosticplayers pakiecie danych, 450 tys. rekordów pochodzących od Coinmama wystawionych jest na sprzedaż obok:

·       57 milionów rekordów skradzionych ze strony internetowej Houzz

·       40 milionów rekordów skradzionych z witryny strumieniowej transmisji wideo YouNow

·       18 milionów rekordów skradzionych z witryny rezerwacji podróżnych Ixigo

·       5 milionów rekordów wykradzionych z zespołowej gry online Stronghold Kingdoms

·       4 miliony rekordów skradzionych z witryny gier planszowych Roll20

·       1,8 miliona rekordów skradzionych z witryny udostępniania plików Ge.tt

·       1 milion rekordów wykradzionych z serwisu dla posiadaczy zwierząt domowych PetFlow.

Dane związane z Coinmamą są obecnie oferowane przez hakera za 0,351 Bitcoina (1358 USD). Towarzyszy im zapewnienie, że zawierają aż 70 tysięcy złamanych haseł.

Oczywiście użytkownicy Coinmamy powinni zachować spokój i rozsądek, a przy najbliższej okazji zmienić hasło. Jak w przypadku wszystkich prowadzących do ujawnienia hasła naruszeń danych, trzeba także zadbać o unikalność hasła (stosowanie różnych haseł w różnych usługach internetowych) - radzi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe.

Interesujące jest spostrzeżenie analityków bezpieczeństwa wskazujące, że wiele baz danych naruszonych przez Gnosticplayersa prawdopodobnie wykorzystuje oprogramowanie PostgreSQL.

Spekuluje się, że haker mógł wykorzystać lukę w upublicznionym kodzie źródłowym PostgreSQL, włamując się w ten sposób do wybranych witryn celem pozyskania cennych danych.

Według TechCrunch, programiści pracujący przy PostgreSQL nie są świadomi istnienia jakichkolwiek luk w zabezpieczeniach – załatanych bądź niezałatanych, które mogłyby zostać wykorzystane przez hakera.

„Myśląc o bezpieczeństwie bazy danych, należy brać pod uwagę wiele czynników, poza samym oprogramowaniem bazy. Często stwierdzaliśmy, że naruszenie bazy danych zarządzanej przez PostgreSQL realizowane jest nie przez atak bezpośredni, lecz pośredni, wykorzystujący lukę w aplikacji mającej dostęp do bazy, lub wykorzystujący braki polityki dotyczącej zarządzania danymi” – powiedział Jonathan Katz. „Jeżeli chodzi o luki w zabezpieczeniach, to do dyspozycji społeczności PostgreSQL stoi dedykowany zespół specjalistów, który ocenia i rozwiązuje problemy i – w duchu współpracy open source – w przejrzysty sposób edukuje i informuje o nich naszych użytkowników”.

Ponieważ hakerowi udaje się zyskać dostęp do tak wielu wrażliwych danych, na tak wielu stronach internetowych, wydaje się, że rozsądnie będzie, by firmy korzystające z PostgreSQL przyjrzały się bliżej swojej infrastrukturze. W końcu lepiej jest znaleźć luki w zabezpieczeniach swojej strony samemu, niż czekać, aż zrobi to złośliwy haker - dodają eksperci z Bitdefendara.


KOMENTARZE
Nie ma jeszcze komentarzy

Dodaj komentarz:

Ile to jest 15 + 14:


 

O AUTORZE
  
Bitdefender Polska
www.bitdefender.pl

Firma

Marken
Rzecznik
 

INNE MATERIAŁY TEGO AUTORA
 
KLIENCI CHIPOTLE ZGŁASZAJĄ FAŁSZYWE ZAMÓWIENIA OBCIĄŻAJĄCE ICH KONTAKLIENCI CHIPOTLE ZGŁASZAJĄ FAŁSZYWE ZAMÓWIENIA OBCIĄŻAJĄCE ICH KONTA
Nie używasz Internet Explorera? Nadal możesz być narażony na ryzykoNie używasz Internet Explorera? Nadal możesz być narażony na ryzyko
INTELIGENTNE SAMOCHODY W ZASIĘGU ZDALNEGO ATAKUINTELIGENTNE SAMOCHODY W ZASIĘGU ZDALNEGO ATAKU
Czym jest IoT? Złożona odpowiedź na proste pytanieCzym jest IoT? Złożona odpowiedź na proste pytanie
Rozwijający się Internet rzeczy (IoT) coraz bardziej atrakcyjnym celem ataków cybernetycznych Rozwijający się Internet rzeczy (IoT) coraz bardziej atrakcyjnym celem ataków cybernetycznych
 
Zobacz wszystkie »

PODOBNE KOMUNIKATY
 
KLIENCI CHIPOTLE ZGŁASZAJĄ FAŁSZYWE ZAMÓWIENIA OBCIĄŻAJĄCE ICH KONTA
 
Nie używasz Internet Explorera? Nadal możesz być narażony na ryzyko
 
INTELIGENTNE SAMOCHODY W ZASIĘGU ZDALNEGO ATAKU
 
Czym jest IoT? Złożona odpowiedź na proste pytanie
 
Rozwijający się Internet rzeczy (IoT) coraz bardziej atrakcyjnym celem ataków cybernetycznych