This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

부티크 babycare 웹 사이트 해킹 - 안 위험 만 큰 애들 아

Filed Under: Data loss, Featured, Privacy

그것은 요즘 모든 cybercriminality 돈에 대한 것을 가정하는 유행이있어.

즉, 어떤 가치가 될 가능성이없는 공격은 가능성이 없습니다.

이것은 공격자가 이러한 다국적 기업 및 정부 등 풍부하고 유익한 목표, 이후 점점 더하고 독점적있는 것으로 가정도 유행입니다.

당신이 작은 녀석 인 경우 즉, 당신은 레이더를하고있어, 단순히 머리를 아래로 유지하여 안전하게 온라인으로 숙박 할 수 있습니다.

물론, 단지 그것의 재미를 위해 시스템에 균열 것은 - lulz - 몇 년 전에 적절하게 -라는 이름 덕분에 간단히 인기 Lulzsec 승무원 하지만, 체포의 무리가 그 모든 지불 넣어 것 같았다.

하지만 그 체포는을 위해서 균열 근절 없습니다. 디지털 침입 및 입력하는거야 "라고 있기 때문에"다양한 무상의이 남았 어.

당신은 작은 웹 사이트를 실행하고 많은 숨기려면이없는 경우에도, (그리고 고객이) 공개적으로 해킹에 대한 그의 사유를 제공하는 apppositely 이름에 @ JokerCracker 같은 범죄자에서 위험에 그럼에도 불구하고 있으며, "이건 그냥 개인적인 일이야 도전. "

JokerCracker 지난 몇 일 동안 해킹과 공개를 발표했다.

그는 아마 당신이 실행하고있는 소프트웨어를 찾을 수 자동화 된 도구를 사용하여, 그는 가장 쉽게 이용할 수있는 취약점 구멍에 귀하의 웹 사이트에 주변에 팝니다 곳이야.

일단은 데이터베이스 중 하나 이상을 투기로 웹 서버를 속여, 대신 단순히 사전 예약 검색어 중 하나를 응답의 가능성이 방법을 알고, 그는 (PII 개인 신상 정보 모양 아무 것도 사람이 할 수있는 추출 및 업로드됩니다 ) 공공 드롭 사이트에, 어디에 데이터 도난 voyeurs는 의지에서 잡아 할 수 있습니다.

마지막 단계는 전 세계에 알려하는 트윗입니다.

주말에 슬픈 예는 부티크 호주 babycare 사이트의 자신의 해킹이었다. 그는 단지 그 사이트 소유자가 수집 한 전체 데이터베이스의 아마 때문에, 약 900 기록을 가지고 도망했다.

(만 이메일, 화면 이름과 암호를 유출했다. 귀하의 전체 이름, 자녀의 이름과 생일, 가입에 요청가 덤프에 표시되지 않았습니다. 그건 작은 자비, 내가 겠죠.)

암호는 이미 짐작 할 수 있으므로, 해시 또는 전혀 드러나지 않았다. 그들은 모두 일반 텍스트로 저장되었습니다.

  • 이 방법을 해킹 할 수있는 웹 사이트의 사용자, 그리고 다른 사이트와 비밀번호를 공유하는 경우 즉시 해당 암호를 변경하고 다시 사용하는 암호를 중지합니다.
  • 이 방법을 해킹 할 수있는 웹 사이트의 소유자 인 경우 기본 페이지에 경고를 게시하고 사용자에게 경고하시기 바랍니다.
  • 당신은 웹 사이트 또는 유사한 온라인 재산의 어떤 종류의 연산자 인 경우 일반 텍스트 암호를 유지하지 않습니다.
  • 이 사이트가 일반 텍스트 암호를 저장 있다고 생각한다면, 이렇게 멈출 때까지 여기에서 철수 생각합니다.

마지막 지점이 쉽게 사이트가 귀하의 암호로 옳은 일을하고 있는지 여부를 알 수 있다는 것을 의미합니다.

다행히도, 많은 사이트 게시하거나 요구하는 경우가 비밀번호 저장 및 재설정 대처 방법을 알려 줄 것입니다.

그러나 다른 사람들은 그들이 나쁜 소식을 알고 있기 때문에, 종종 그게되지 않습니다 또는 질문의 중요성을 인식하지 않습니다.

이 경우, 당신은 단순히 암호 재설정을 시도하여 확인 할 수 있습니다.

만약 여러분이 비밀번호 재설정 링크를 다시하면, 아마도 일반 텍스트로 암호를 저장하지 않았습니다. 당신이 이메일로 다시 이전 암호를한다면, 그럼 명확하게 사이트를 저장되어 있어야합니다.

의 로그인 단계에서 HTTPS를 사용하지 않기 때문에 Babycare 조언은 가치있는 것을 위해, 그 안전하지 않은 행동에 두 배로, 나쁜 아직, 그것은 더 이상 귀하의 암호는거야 방지 HTTP "도전 - 응답"암호 인증을 사용하지 않습니다 아웃은 암호화되지 않은. 비밀번호 냈 위해 대기, 명확한에 있습니다.

웹 사이트 사용자는 경계한다. 이 사이트가도 소위 캐주얼이나 폐기 로그인을 위해 그 가치와 관련하여 당신의 PII를 치료하지 않는 생각한다면, 다음 작업을 쇼핑하거나 다른 곳에서 재생 해보십시오.

웹 사이트 운영자는, 열 다섯 혹은 재작년의 보안 기준을 만족하지 않습니다. 당신은 PII에 대해 관심을 보여와 고객의 신뢰를 구축하고 유지하는 데 도움이됩니다.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog