Разработчики Joomla допустили утечку данных - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
1-06-2020, 16:37
Разработчики Joomla допустили утечку данных - «Новости»
Рейтинг:
Категория: Новости

Группа разработчиков CMS Joomla сообщила о допущенной утечке данных. Инцидент произошел из-за того, что один из членов команды Joomla Resources Directory (JRD) оставил полную резервную копию сайта JRD (resources.joomla.org) в бакете Amazon Web Services S3, принадлежащем его собственной фирме.


Инженеры Joomla пишут, что файл резервной копии не был зашифрован и содержал информацию примерно 2700 пользователей, которые создали профили на сайте JRD. На этом портале профессионалы рекламируют свои навыки по созданию сайтов на Joomla.


В настоящее время администраторы Joomla еще расследуют инцидент, и пока неясно, обнаружил ли эти данные на сервере кто-то посторонний. Если третьи лица получили доступ к этому бэкапу, в их распоряжении оказались такие пользовательские данные, как:


  • полное имя;

  • служебный адрес;

  • рабочий адрес электронной почты;

  • рабочий номер телефона;

  • URL сайта компании;

  • информация о роде деятельности;

  • хешированный пароль;

  • IP-адрес;

  • настройки подписки на рассылку.

В целом серьезность этой утечки оценивается как низкая, ведь большая часть этой информации уже была общедоступной, однако хешированные пароли и IP-адреса явно не должны становиться достоянием общественности.


Теперь команда Joomla рекомендует всем пользователям JRD сменить пароли на сайте JRD, а также на других сайтах, где этот же пароль использовался повторно. Также сообщается, что после обнаружения утечки бэкапа специалисты провели полный аудит безопасности портала JRD. Отчет команды гласит, что «аудит выявил наличие учетных записей суперпользователей, принадлежащих лицам, не имеющим отношения к Open Source».


Группа разработчиков CMS Joomla сообщила о допущенной утечке данных. Инцидент произошел из-за того, что один из членов команды Joomla Resources Directory (JRD) оставил полную резервную копию сайта JRD (resources.joomla.org) в бакете Amazon Web Services S3, принадлежащем его собственной фирме. Инженеры Joomla пишут, что файл резервной копии не был зашифрован и содержал информацию примерно 2700 пользователей, которые создали профили на сайте JRD. На этом портале профессионалы рекламируют свои навыки по созданию сайтов на Joomla. В настоящее время администраторы Joomla еще расследуют инцидент, и пока неясно, обнаружил ли эти данные на сервере кто-то посторонний. Если третьи лица получили доступ к этому бэкапу, в их распоряжении оказались такие пользовательские данные, как: полное имя; служебный адрес; рабочий адрес электронной почты; рабочий номер телефона; URL сайта компании; информация о роде деятельности; хешированный пароль; IP-адрес; настройки подписки на рассылку. В целом серьезность этой утечки оценивается как низкая, ведь большая часть этой информации уже была общедоступной, однако хешированные пароли и IP-адреса явно не должны становиться достоянием общественности. Теперь команда Joomla рекомендует всем пользователям JRD сменить пароли на сайте JRD, а также на других сайтах, где этот же пароль использовался повторно. Также сообщается, что после обнаружения утечки бэкапа специалисты провели полный аудит безопасности портала JRD. Отчет команды гласит, что «аудит выявил наличие учетных записей суперпользователей, принадлежащих лицам, не имеющим отношения к Open Source».

Теги: CSS

Просмотров: 370
Комментариев: 0:   1-06-2020, 16:37
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle