Casa > Ciber Noticias > Violación de seguridad de 000Webhost:13,5 Millones de contraseñas filtradas
CYBER NOTICIAS

000Incumplimiento Webhost Seguridad:13,5 Millones de contraseñas filtradas

000webhost.com páginasUna de las mayores empresas de alojamiento web gratuito por ahí - 000Webhost - se ha comprometido y ha sufrido una fuga de datos gigantesca.

Los registros personales de al menos 13.5 millones de sus usuarios han estado expuestos. comprometer datos consiste en información de identificación personal como:

  • Los nombres de usuario;
  • Contraseñas;
  • Direcciones de correo electrónico;
  • Direcciones IP;
  • Apellidos.

La historia fue reportada por Forbes Thomas Fox-Brewster y es bastante horrible,, por decir lo menos,. Todo comenzó hace varios meses. En marzo 2015, Brewster fue contactado por Troy caza, Microsoft MVP, que es el inventor y propietario de haveibeenpwned.com – un sitio web que direcciones de correo electrónico 'golondrinas de las principales violaciones de datos. Gracias al servicio, los usuarios pueden comprobar si habían sido violadas demasiado. El MVP explicó que había sido alcanzado por una fuente anónima que le dio una base de datos que supuestamente pertenecen a 000Webhost.

La base de datos abarca a millones de usuarios y sus credenciales de acceso. Los dos se comprueban varios mensajes de correo electrónico para determinar si eran reales o no. Como usted pudo haber sospechado ya, las direcciones de correo electrónico resultó ser válidas. Para determinar que, intentaron firmar en cuentas nuevas con todos los correos electrónicos con brecha, y recibió las respuestas autogeneradas, diciendo que los mensajes de correo electrónico que ya estaban en uso.

Por otra parte, Hunt mismo descubrió que su dirección de correo electrónico se incluye en la base de datos. Alguien había registrado una cuenta en su nombre. Usted puede preguntarse cómo fue posible. Bueno, como se vio despues, 000WebHost no empleó ningún tipo de validación usando el correo electrónico.

Así, se 000Webhost confirmar la gran catástrofe de datos de usuario? Sí.

La compañía publicó un post en su página oficial de Facebook:

→”Hemos sido testigos de una violación de base de datos en nuestro servidor principal. Un pirata informático utiliza un exploit en la versión PHP de edad que subir algunos archivos, el acceso a nuestros sistemas. A pesar de toda la base de datos ha sido comprometida, somos mayoría preocupados por la información del cliente se filtró.”

000Servicio de hosting también explicó las acciones que llevaron a fijar el incumplimiento:

→”Ante todo, que eliminó todas las páginas subidas ilegalmente en cuanto nos dimos cuenta de la infracción. Siguiente, cambiamos todas las contraseñas y aumentó su encriptación para evitar este tipo de accidentes en el futuro. Una investigación a fondo para asegurarse de que la infracción no existe más está en curso.”

Adicionalmente, se recomienda a los usuarios que cambien sus contraseñas:

→”Como todas las contraseñas se han cambiado a valores aleatorios, ahora tiene que reponerlos. NO USE SU CONTRASEÑA ANTERIOR. ASIMISMO, cambiar las contraseñas Si ha utilizado la misma contraseña en ningún otro sitio.”

000Seguridad del servicio de hosting es movida

La conclusión de que la compañía no ha pensado en su seguridad con antelación sólo viene naturales. En la parte superior de esta conclusión, Caza también advirtió que la base de datos puede haber sido filtrada a la venta en los foros no especificados para $2,000, como se le informó por otra fuente.

La empresa de alojamiento también tendrá que abordar el hecho de que su sitio web se lleva a múltiples fallos de seguridad que podrían ser fácilmente explotados por los hackers. De acuerdo a Forbes, el foro 000Webhost emplea un viejo, plataforma vulnerables - vBulletin® Versión 3.8.2, lanzado en 2009. La última versión de la plataforma es 5.1.9. Es un misterio por qué la plataforma de foro no había sido actualizado desde 2009.

Hay aún más. La investigación realizada por Forbes reveló que los nombres de usuario y contraseñas se almacenan en texto sin formato, y que la página de registro no estaba protegida por encriptación. Cualquier persona con el más mínimo conocimiento podría haber interceptado la comunicación entre el usuario y el servidor.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo