Страница 1 из 1
Art_16R
сегодня, в 11:31безопасность
7 апреля стало известно об уязвимости в пакете шифрования данных OpenSSL. (О том, что такое шифрование данных и зачем оно нужно, мы рассказывали некоторое время назад.) Эта уязвимость стала настолько известной, что у нее даже есть имя - Heartbleed. Так важна она потому, что пакет OpenSSL используют две трети интернет-ресурсов, и среди них – практически все популярные сервисы. И Яндекс, и Google, и Facebook, и еще очень многие. Суть уязвимости – в том, что злоумышленники могли получить до 64 килобайт случайных данных из памяти процесса веб-сервера в незашифрованном виде. При наличии времени и терпения они могли повторять запросы, пока среди полученной информации не окажутся, например, логины и пароли пользователей.


Мы начали устанавливать обновления безопасности на сервисах Яндекса сразу после сообщения о Heartbleed. Некоторые из наших сервисов – например, и это важно, Яндекс.Деньги – проблема вообще не затронула, остальные перестали быть подвержены уязвимости уже через несколько часов. Эти несколько часов были самыми опасными – о проблеме уже могли знать злоумышленники, а интернет-компании еще не успели ее устранить. Поэтому мы тщательно проверили статистику наших сервисов – никаких массовых обращений к нашим серверам, которые могли бы свидетельствовать об атаке, не было.

Тем не менее мы очень рекомендуем нашим пользователям поменять свои пароли. Это касается не только паролей от Яндекса, а вообще от всех сервисов, которыми вы пользуетесь и которые успели устранить уязвимость (проверить это можно здесь). Heartbleed еще раз показала, что ни один сервис в интернете не может быть абсолютно безопасным. Но защитить себя не так сложно – достаточно почаще менять пароли. А чтобы еще немного упростить эту задачу, мы сделали специальную страницу-помощника. Кроме того, напоминаем наши советы – как придумать хороший пароль и как сохранить его.

http://blog.yandex.ru/post/78158/

Кто поменял? supercool
FilmFilmFilm
мне срать у меня везде пароль 12345
Гомер Симпсон
FilmFilmFilm писал(а):

мне срать у меня везде пароль 12345

на ЛОЛе у тебя иной - это не подходит Pardon
Mihalych78
FilmFilmFilm
о пацаны я подобрал - у него был пароль 54321. пишу с его учётки
MARINA19
Цитата:

был пароль 5432


не пи.ди ))))
zett
FilmFilmFilm писал(а):

о пацаны я подобрал - у него был пароль 54321. пишу с его учётки


Обзови Вадю желтым земляным червяком, ну и фото кефира обязательно! gpn
Meffex
Пароль? Либо 12 точек, либо 12 звездочек
anykey
а чего - еще есть идиотские проги хранящие пароли открыто? hehe
Moggucci
Art_16R
у меня вот вопрос назрел, может ты подскажешь. а как безопасно через интернет передавать логин и пароль для авторизации?
1) теоретически на стороне клиента можно сразу вычислить хэш пароля (например, кодом яваскрипт) и переслать его, а не вычислять хэш на стороне сервера. естественно в базе хранится хэш и сравнивается хэш, а не сам пароль. есть небольшой депр - всем станет известен алгоритм хеширования, если хэшировани будет на тороне клиента ROFL точнее станет известна соль хеша, естественно подавляющее большинство использует общепринятый md5
2) опять-таки можно попытаться все это дело зашифровать, используя открытый и закрытый ключ, тогда проблем нет, у клиента спокойно храним открытый ключ, шифруем пароль и передаем его в зашифрованном виде, расшифровать нельзя, не имея закрытый ключ. если сделать правильно математически и алгоритмически и самописный код, то херр кто взломает
алекс спб
Клал pst попиндеть и на работе можно,газету -вакансия-можно и так купить
Ящик новый создать
Главное есть где спать и что жрать pst
Art_16R
Moggucci писал(а):

Art_16R
у меня вот вопрос назрел, может ты подскажешь. а как безопасно через интернет передавать логин и пароль для авторизации?
1) теоретически на стороне клиента можно сразу вычислить хэш пароля (например, кодом яваскрипт) и переслать его, а не вычислять хэш на стороне сервера. естественно в базе хранится хэш и сравнивается хэш, а не сам пароль. есть небольшой депр - всем станет известен алгоритм хеширования, если хэшировани будет на тороне клиента ROFL точнее станет известна соль хеша, естественно подавляющее большинство использует общепринятый md5
2) опять-таки можно попытаться все это дело зашифровать, используя открытый и закрытый ключ, тогда проблем нет, у клиента спокойно храним открытый ключ, шифруем пароль и передаем его в зашифрованном виде, расшифровать нельзя, не имея закрытый ключ. если сделать правильно математически и алгоритмически и самописный код, то херр кто взломает



Ну можно скзи приладить с токенами типа рутокена или аладина. Или смс подтверждение пароля.
брат шумы
MARINA19 писал(а):

Цитата:
был пароль 5432

не пи.ди ))))


facepalm он стебётся
Нехер в интернет всю подноготню о себе выкладывать, чтобы не было потом мучительно больно и не надо было думать о паролях
Ahmet99
Art_16R писал(а):

64 килобайт


ниочом! hehe
Art_16R писал(а):

Суть уязвимости – в том, что злоумышленники могли получить до 64 килобайт случайных данных из памяти процесса веб-сервера в незашифрованном виде.


из новости понятно что сам алгоритм нормальный, это программа его реализующая работает не так как хотелось бы.
а 64кб из памяти чего-то там это фигня, не о чем беспокоиться
алекс спб
Мой недавно бывший начальник привязал зарплатную карту к в контаукте
Сняли бабло аккаунт перепаролили
mr1
Art_16R писал(а):

Суть уязвимости – в том, что злоумышленники могли получить до 64 килобайт случайных данных из памяти процесса веб-сервера в незашифрованном виде.


У меня пароль больше 64 килобайт src
Новая тема Ответить на тему
Показать сообщения:
Страница 1 из 1
Перейти:
ИНФОРМАЦИЯ ПО ИКОНКАМ И ВОЗМОЖНОСТЯМ

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете вкладывать файлы
Вы можете скачивать файлы