Это сообщение является кросс пост. 2 BITFUNER пользователей были жертвами хакера по имени "htemp" в то же время, пожалуйста, увидеть историю и обсуждение его здесь:
|
![]() |
# 1 |
Сообщения: 1369
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 532
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Изъян вопрос не требует вора, чтобы получить логин для жертв - это просто требовали жертв, чтобы посетить другие сайты в то время вошли в Bitfunder. Если на 2 возведенном в этом потоке не являются на самом деле старым стиль ключ протоколирования пароля и т.д., что только что произошло, происходит в то же время, как недостаток в Bitfunder был злоупотребляют.
Были сообщения о многих более 2 людей, пострадавших от нее. В то время не было никакого способа, чтобы предотвратить его 2fa (2fa применяется только к полеганию, в которых не имеет никакого значения). Способ предотвратить это был не посещать неизвестные ссылки в то время вошли в Bitfunder (используя другой браузер для Bitfunder также предотвратить самый простой путь для злоумышленников, но не обязательно полностью безопасно) и выхода из Bitfunder, прежде чем делать что-нибудь еще. Проблема была результатом плохих решений в отношении дизайна Bitfunder - он принял запросы POST без проверки они произошли от сеанса, подключенного к Bitfunder (так атакующим только должен был послать запрос и он будет работать, если вы вошли в систему - без каких-либо необходимо для них, чтобы получить информацию о сеансе или даже знать, кто ты). Передача была просто самым простым способом злоупотреблять - не единственный путь. Перечень общественных активов для Bitfunder, вероятно, очень полезно для злоумышленников, а также - как это позволяет им передавать 1 акцию, то работать, сколько вам осталось узнать, как большой переход, чтобы очистить остаток, а также позволяет им увидеть, что еще держишь они могут украсть. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 1358
цитировать ответ |
![]() Невероятно шокирует. BitFunder получает F для безопасности.
Если у вас есть деньги там, получить его сейчас ... если это возможно, кто знает, что другие огромные, зияющие дыры в безопасности есть. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 910
цитировать ответ |
![]() Же уязвимость до сих пор работает, только в несколько ином формате, FYI.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 1358
цитировать ответ |
![]() Же уязвимость до сих пор работает, только в несколько ином формате, FYI. Можно подумать, что если вы создаете обмен, вы бы нанять кого-то, кто знает основные принципы веб-безопасности. Это шаг выше SQL инъекции ... не очень продвинутый материал. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 910
цитировать ответ |
![]() Же уязвимость до сих пор работает, только в несколько ином формате, FYI. Можно подумать, что если вы создаете обмен, вы бы нанять кого-то, кто знает основные принципы веб-безопасности. Это шаг выше SQL инъекции ... не очень продвинутый материал. Я был в значительной степени шокирован количеством внимания к безопасности для Bitcoin веб-сервисов. Первоначально я думал, что MPEx были абсолютно сумасшедшими, но теперь это на самом деле очень хороший способ, если вы ожидаете, чтобы пользователи прыгать через обручи. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 1358
цитировать ответ |
![]() Другие обмены Э-э, BRB. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 448
цитировать ответ |
![]() Же уязвимость до сих пор работает, только в несколько ином формате, FYI. Можно подумать, что если вы создаете обмен, вы бы нанять кого-то, кто знает основные принципы веб-безопасности. Это шаг выше SQL инъекции ... не очень продвинутый материал. Именно поэтому переводы требуют 2-фактора недель назад. Поперечное сообщение сайт не мог волшебно придумать с кодом 2-фактора. А также выкладывание на страницах защиты на месте, и делать какие-то дополнительные проверки, скоро вы увидите 2-фактор в качестве опции для большинства других запросов. Как она стоит, сам BitFunder не "взломан", котировка она приняла запросы POST без проверки они произошли от сеанса, подключенного к Bitfunder Система действительно проверить сессии. Пользователь должен был недавно и до сих пор активный сеанс.-Уке |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 616
цитировать ответ |
![]() О, Боже, это так noobish я просто удалить мой счет ... но нет кнопки удаления. Ни какой контактные данные.
Ну, я никогда не использовал его в любом случае, я просто удалить закладку ... |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 448
цитировать ответ |
![]() котировка она приняла запросы POST без проверки они произошли от сеанса, подключенного к Bitfunder Система действительно проверить сессии. Пользователь должен был недавно и до сих пор активный сеанс.-Уке Две разные вещи. Он DID проверить, что было во время сеанса (не то, что я сказал). Он не проверил, что запрос происходит от этой сессии (то, что я не говорил). До тех пор, пока пользователь вошел в систему, сеанс активен. Кросс-браузер или нет, это представляется активной сессии, приводятся подробности сессии. Как вы утверждаете, он убедился, что был во время сеанса, и это действительно проверить, что активный сеанс является один делает POST. Что это не проверить, является ли это кросс скрипт сайта с помощью этой сессии, который был оставлен открытым пользователем, а trojen, который работает в фоновом режиме со скрытым браузером используется страницы загрузки, получают соответствующие маркеры безопасности на страницы, и делать запросы , и т.д. После того, как настольный компьютер взломан существуют ограничения на то, что может быть сделано. Это не трудно использовать фоновый троян для перехвата ключей 2-фактора либо время от времени установки. Это может повлиять любой сайт. Я видел много "бот" трояны для игр и т.д., которые делают вид, чтобы быть конечным пользователем и будет использовать активное внесено в журнал сессий для просмотра, загрузки страниц, даже играть в игры для них. Даже банки (я использую Citibank) теперь даже требуют, как только вошли в систему, чтобы представить дополнительные ответы на вопрос безопасности, чтобы быть в состоянии сделать большинство вещей, по этой причине. Я работаю, чтобы добавить новый уровень безопасности, в то время как это может быть немного спорным, будет полностью необязательным, но дать один из самых надежных методов защиты. Имейте в виду, генерируя код на странице может остановить атаку кросс-браузер, эффективно становясь на странице 2-фактор, но это не остановит инфекции от генерации, и использовать его. При этом сказал, вы также увидите генерации ключей на страницы в течение нескольких дней, что все подчиняется будут обязаны придерживаться. Тройная проверка функциональности на все посты и убедившись, что никакие другие проблемы не будут созданы, и это работает точно так же, как предполагалось в настоящее время является основным направлением прямо сейчас. На стороне записки, я могу сказать, что многие пользователи (менее 25 пользователей), которые пострадали с переводами, были одно время нет-плохого пароля логинов из разных изобр, которые делали переводы. Мы уже видели, большую / электронную почту / пасс список попытки как на bitfunder и weexchange из ботнета, который мы помещаем некоторые защиты на месте с. В конце концов, все, что мы можем сделать, это попытаться распознать и запрет / блокировать этот IP-адрес, а также замедлить их и сообщить какие-либо признанные счета, что они находятся в опасности. Мы видели тысячи попыток входа в систему, которые в основном не работают, для учетных записей, которые никогда не существовали на каком-либо сайте. -Уке |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 532
цитировать ответ |
![]() После того, как настольный компьютер взломан существуют ограничения на то, что может быть сделано. Это не трудно использовать фоновый троян для перехвата ключей 2-фактора либо время от времени установки. Это может повлиять любой сайт. Я на самом деле удален мой пост, прежде чем ответил на него - как я не хочу вдаваться в подробности аргументируя разницы между ссылкой на активную сессию и делаются с помощью активного сеанса. В цитируемой части, это одна из причин я пока предпочитаю Yubikey в Google Authenticator. Там нет ничего, троян может войти, что позволяет им дублировать выход из Yubikey - и нет способа заставить тот, который подключил для генерации кода, даже с полным контролем рабочего стола. Другая причина, почему я предпочитаю Yubikey это гораздо быстрее, просто прикоснуться к ней, чтобы сгенерировать код, чем занять свой смартфон из режима ожидания (который необходим пароль, память шифруется), поиск, а затем введите код Google 2fa. Даунсайд Yubikey вы не можете использовать его на смартфонах - так что пользователи должны отключить его, если они планируют получить доступ к сайту с помощью мобильного телефона. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 448
цитировать ответ |
![]() Согласовано. Я люблю Yubikey, и говорил с ними о мобильных вариантах, как хорошо!
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 13 |
Сообщения: 294
цитировать ответ |
![]() Уке, вы начинаете видеть мою точку зрения еще?
Я предупреждал вас об этом больше месяца назад, но вы не смогли вернуться ко мне. Я отправил свои проблемы тогда, и ненависть тянуть «Я сказал вам, так что» карты, но на самом деле, я сказал вам так. Этот случай в сочетании с другими общими проблемами я озвученные теперь твердо убедил меня никогда не вступали в BitFunder. Вам нужно пересмотреть весь обмен и заставить кого-то с опытом работы, необходимым, чтобы помочь вам построить код. Вы должны убить эту крошечную идею обмена, как это просто глупо отвлечение для пользователей, так и вам, что добавляет столько же безопасности, как бумажный оборачивать на золотой слиток. .б |
![]() ![]() |
![]() ![]() ![]() |