VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
После волны слухов, которая прокатилась по интернету более суток тому назад, в сообщении на официальном блоге компании LinkedIn подтвердили, что веб-сайт взломан и у 6,5 млн. пользователей украдены пароли.
Напомним, что LinkedIn – это социальная сеть для поиска и установления деловых контактов, запущенная в мае 2003 года. В ней зарегистрировано свыше 150 млн. пользователь из 200 стран. Сайт представлен на девяти языках, в том числе и на русском.
Русский хакер утверждает, что он украл 6,46 млн. паролей от LinkedIn и загрузил их в интернет. Пароли были зашифрованы на SHA-1 и все думали, что это безопасно.
Именно поэтому нужно быть внимательным при выборе пароля для своего аккунта. Мы рекомендуем вам выбирать надежные пароли и регулярно их менять.
Все началось после того, как пользователь российского форума рассказал, что он проник в базу данных LinkedIn и украл пароли полдюжины миллионов пользователей. Сразу после этого тем же пользователем были загружены 6 458 020 SHA-1 зашифрованных пароля в интернет без имен пользователей. Хотя изначально считалось, что хакер не украл имена пользователей, а просто шутит, но вскоре он доказал обратное.
Прежде, чем администрация LinkedIn подтвердила, что аккаунты пользователей были взломаны, Микко Хиппонен, главный научный сотрудник F-Secure, сообщил, что пароли, которые просочились в сеть, скорее всего, являются результатом хакерской атаки на популярную социальную сеть.
Несмотря на все это, LinkedIn рекомендует пользователям изменять свои пароли как можно быстрее. Стоит помнить, что SHA-1 пароли очень трудно расшифровать и вся процедура займет очень много времени.
На профессиональную социальную сеть LinkedIn подали в суд в связи с утечкой паролей пользователей, произошедшей в июне 2012 года. Об этом сообщает GigaOM.
Главным истцом выступила Кати Сцприка (Katie Szpryka), владевшая в LinkedIn платным аккаунтом, при этом в число пострадавших были включены и обладатели бесплатных учетных записей. Сам иск был подан в городе Сан-Хосе, Калифорния. Сцприка считает, что социальная сеть нарушила калифорнийский закон о защите прав потребителей.
Среди предъявленных к LinkedIn претензий - халатность и плохое шифрование личных данных пользователей, вопреки принятым стандартам безопасности. Также иск ставит целью выяснить, предприняла ли соцсеть достаточные меры для защиты учетных записей пользователей и для их оповещения о случившемся.
Информация об утечке паролей более шести миллионов пользователей LinkedIn появилась 6 июня. Первым о ней сообщила норвежская компания, занимающаяся информационной безопасностью, отмечает GigaOM. Позже тему подхватили СМИ, а сама соцсеть сообщила пользователям о случившемся более, чем 12 часов спустя. Сами украденные пароли были опубликованы в виде "хешей" - зашифрованных комбинаций, но LinkedIn не использовал "соль" (salt), специальный код, значительно усложняющий расшифровку "хэшей".
Вскоре после появления в Сети паролей LinkedIn, об утечке сообщило и интернет-радио Last.fm.
в суд надо подавать на какера, который вломал сайт
найти и руки оторвать нахрен
ну а владельцам сайта выплатить компенсацию своим узерам
тем, кто с платными аккаунтами
@anelly
Эксперт
Join Date: Aug 2009
Награды в конкурсах:
Posts: 849
Версия vB: 4.2.х
Reputation:
Professional 1042
Репутация в разделе: 151
0
что движет такими людьми (хакеров имею в виду) - какая-то патология психики, по-моему, типа я всемогущ, я круче бога?
@Hobot
Эксперт
Join Date: Sep 2006
Location: Единственный город Земли, расположенный с внутренней ?
Награды в конкурсах:
Posts: 3,578
Версия vB: 3.8.x
Пол:
Reputation:
Expert 2496
Репутация в разделе: 238
1
Quote:
Originally Posted by anelly
что движет такими людьми (хакеров имею в виду) - какая-то патология психики, по-моему, типа я всемогущ, я круче бога?
нет, это бизнес. серьёзный бизнес. очень серьёзный бизнес.
@ChiefMate
Знаток
Join Date: Jun 2010
Posts: 255
Версия vB: 4.2.х
Reputation:
Knowing 258
Репутация в разделе: 20
0
Quote:
Originally Posted by Hobot
нет, это бизнес. серьёзный бизнес. очень серьёзный бизнес.
Далеко не всегда, чаще
Quote:
Originally Posted by anelly
что движет такими людьми (хакеров имею в виду) - какая-то патология психики, по-моему, типа я всемогущ, я круче бога?
Опа... Нехорошо то как. Конкуренты
FS тоже закрылся, похоже серьезная уязвимость vb3.8.х, на vb4 тоже боятся переходить
Quote:
ForumScriptz Members, Supporters, Haters and others,
As you may have noticed earlier today, the 26th of June 2012, vBTEAM(.info) was hacked. Around 10.30AM UTC-7 (6.30PM / GMT+1) ForumScriptz was subject to a similar hack, however we were able to stop the intruders before they were able to download any files or our database. Our files and database remain safe, nothing was downloaded by the hackers due to our fast action.
It is clear to us that at least one vector in vBulletin, or the plugins we use, are exploitable. vBTEAM(.info) as well as vBMods(.info) have both been hacked, and we believe the same method was being used to attempt to hack us. We also believe that the exploit is purely useable on vBulletin 3.8.x forums, which all 3 sites were running. However due to the complications that would arise if we upgraded to vBulletin 4.x, upgrading is not currently a viable solution.
We will not re-open the site until we are confident that we have secured the site to the best of our ability.
For now we urge you to follow our twitter feed where you can post your questions, and we will keep you updated, as well as updating this page.
Thank you,
ForumScriptz Administration
Last edited by ChiefMate : 06-27-2012 at 08:40 PM.