News Flash:

Va este teama ca ati fi luat un virus in ultimele zile? Aici gasiti 2 adrese pe care puteti verifica toate site-urile pe care le-ati accesat

11 Aprilie 2014
1176 Vizualizari | 0 Comentarii
Newsletter
BZI Live Video Divertisment
Video Monden
Muzica Populara Curs valutar
EUR: 4.6606 RON (0.0000)
USD: 3.7886 RON (0.0000)
Horoscop
berbec
taur
gemeni
rac
leu
fecioara
balanta
scorpion
sagetator
capricorn
varsator
pesti
Milioane de pagini sunt afectate de o vulnerabilitate care expunde datele personale ale utilizatorilor. Doua site-uri va ajuta sa aflati daca parolele voastre sunt in pericol.

Heartbleed Test si Quality SSL Labs sunt cele doua site-uri unde puteti verifica daca adresele online pe care le-ati accesat v-au pus in pericol sau nu securitatea pe net.

Si mai grav este ca vizate sunt si banci sau institutii care utilizeaza date personale. In Romania, joi dimineata, erau vulnerabile cel putin doua website-uri importante: unul apartinea unei banci comerciale renumite, iar celalalt era al unui tracker de torrente romanesc foarte cunoscut, care are foarte multi utilizatori.

Drept urmare, hackerii pot intercepta schimbul de date dintre calculatorul unui client si serverul bancii, prin care acesta vrea sa faca tranzactii. Adica fura date, parole, iar cu aceste informatii va pot lasa contul gol. Singurul sfat pe care ni-l dau specialistii este sa verificam pe site-uri specializate daca banca la care ne tinem economiile are o problema de securitate, iar apoi sa ne schimbam parolele.

Cu ajutorul unui utilitar pus la dispozitie gratuit de catre Cyber Smart Defense, oricine poate verifica vulnerabilitatea site-ului dorit. Atentie: in cazul in care apare mesajul "invalid domain" inseamna ca website-ul respectiv nu foloseste protocolul SSL.

Despre ce probleme de securitate vorbim? Este vorba despre o vulnerabilitate din OpenSSL, care pune in pericol securitatea unui numar foarte mare de site-uri. OpenSSL este o biblioteca de functii criptografice care ofera o implementare Open Source pentru protocoalele de securitate SSL si TLS, asigurand astfel securizarea canalelor de comunicare HTTPS din mediul online. Aceasta biblioteca este disponibila pe aproape toate platformele Linux, UNIX sau Windows. Prin OpenSSL se realizeaza securizarea conexiunilor pentru multe dintre serviciile Internet pe care le folosim zilnic, incepand cu site-urile Web securizate sau serverele de email si terminand cu serviciile de Voice Over IP (VOiP) sau mesageria instantanee.

In dupa-amiaza zilei de luni, administratorii OpenSSL Project au anuntat ca versiunea 1.0.1 a librariei OpenSSL include o vulnerabilitate grava care permite unui atacator sa obtina acces la informatiile stocate in memoria server-ului. Aceasta vulnerabilitate a fost descoperita in codul sursa al extensiei Heartbeat pentru TLS. De aceea, aceasta bresa de securitate a primit numele de Heartbleed. Aceasta vulnerabilitate permite atacatorilor sa colecteze date personale precum numele de utilizator, parolele, fisierele cookie sau datele bancare, dar sa obtina si acces la cheia principala de criptare din certificatul de securitate al server-ului si sa intercepteze nestingherit dupa aceea tot traficul care trece prin acesta.

Mai mult decat atat, aceasta vulnerabilitatea a fost activa timp de 2 ani, astfel ca nu se stie daca cineva rau intentionat nu a folosit deja Heartbleed pe scara larga pentru interceptarea traficului si furtul de date personale. Conform unor date estimative, aproximativ o jumatate de milion de servere HTTPS erau vulnerabile in ziua in care a fost dezvaluita aceasta bresa de securitate. Pe lista site-urilor vulnerabile se gasesc servicii celebre precum Flickr, Archive.org, Yahoo.com, Yahoo Mail, Imgur, OKCupid, XDA-Developers, SteamCommunity.com, Eventbrite, 500px si altele, in timp ce servicii majore precum Google, Facebook, YouTube sau Wikipedia nu sunt afectate.

vulnerabilitate date personale heartbleed test romania website linux
Distribuie:  

Realitatea.net

Din aceeasi categorie

Mica publicitate

© 2018 - IT.BZI - Toate drepturile rezervate
Page time :0.1519 (s) | 35 queries | Mysql time :0.017050 (s)