Перейти к публикации
ZakharN

Ну так и что было с форумом ?

Рекомендованные сообщения

Проскочила инфа что был взлом. Утекли ли базы с учетками?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну судя по вчерашней последней теме созданной якобы модератором "Я идиот"...наверно подломили...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

и поднят из бекапа

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Бакап древний залили :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Меняйте пароли, разъяснения будут наврятли.

Вчера ломанули ssl. Дыра позволяла получить из памяти 64кб инфы. Если парсить память таким способом, можно взломать сейчас любой сайт. Если сайт не обновил ssl

 

пруф http://habrahabr.ru/post/218661/

 

Этой уязвимости сейчас подвержены все сайты в сети, начиная от home страничек до сурьёзных банков.

Форум тоже на ssl сидит.

админ, ты обновил ssl ?

Изменено пользователем Ult

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

http://possible.lv/tools/hb/?domain=forum.btcsec.com - SSL вроде пролечили!

уже вижу

 

Промсвязьбанк не обновил и много других банков.

http://filippo.io/Heartbleed/#psbank.ru

Изменено пользователем Ult

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Summary

Overall Rating

A-

020406080100

Certificate 100

Protocol Support 90

Key Exchange 80

Cipher Strength 90

Documentation: SSL/TLS Deployment Best Practices, SSL Server Rating Guide, and OpenSSL Cookbook.

This server is not vulnerable to the Heartbleed attack. (Experimental)

The server does not support Forward Secrecy with the reference browsers. Grade reduced to A-.  MORE INFO »

Authentication

Server Key and Certificate #1

Common names forum.btcsec.com

Alternative names  forum.btcsec.com www.forum.btcsec.com

Prefix handling Not required for subdomains

Prefix handling Both (with and without WWW)

Valid from Wed Apr 09 23:35:56 UTC 2014

Valid until Mon May 11 12:29:01 UTC 2015 (expires in 1 year and 1 month)

Key RSA 2048 bits

Weak key (Debian)  No

Issuer Go Daddy Secure Certificate Authority - G2

Signature algorithm SHA256withRSA

Extended Validation No

Revocation information  CRL, OCSP

Revocation status Good (not revoked)

Trusted Yes

Additional Certificates (if supplied)

Certificates provided 1 (1334 bytes)

Chain issues Incomplete

Certification Paths

Path #1: Trusted

1  Sent by server forum.btcsec.com

SHA1: 9e6c55932b0297415e5cc006b5aafbd32b3222ef

RSA 2048 bits / SHA256withRSA

2 Extra download Go Daddy Secure Certificate Authority - G2

SHA1: 27ac9369faf25207bb2627cefaccbe4ef9c319b8

RSA 2048 bits / SHA256withRSA

3 In trust store Go Daddy Root Certificate Authority - G2

SHA1: 47beabc922eae80e78783462a79f45c254fde68b

RSA 2048 bits / SHA256withRSA

Configuration

Protocols

TLS 1.2 Yes

TLS 1.1  Yes

TLS 1.0  Yes

SSL 3 Yes

SSL 2 No

Cipher Suites (sorted by strength; the server has no preference)

TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128

TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33)   DH 1024 bits (p: 128, g: 1, Ys: 128)   FS 128

TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x41) 128

TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (0x45)   DH 1024 bits (p: 128, g: 1, Ys: 128)   FS 128

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)   ECDH 256 bits (eq. 3072 bits RSA)   FS 128

TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) 128

TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x67)   DH 1024 bits (p: 128, g: 1, Ys: 128)   FS 128

TLS_RSA_WITH_AES_128_GCM_SHA256 (0x9c) 128

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x9e)   DH 1024 bits (p: 128, g: 1, Ys: 128)   FS 128

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)   ECDH 256 bits (eq. 3072 bits RSA)   FS 128

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)   ECDH 256 bits (eq. 3072 bits RSA)   FS 128

TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112

TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16)   DH 1024 bits (p: 128, g: 1, Ys: 128)   FS 112

TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (0xc012)   ECDH 256 bits (eq. 3072 bits RSA)   FS 112

TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39)   DH 1024 bits (p: 128, g: 1, Ys: 128)   FS 256

TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x84) 256

TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (0x88)   DH 1024 bits (p: 128, g: 1, Ys: 128)   FS 256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   ECDH 256 bits (eq. 3072 bits RSA)   FS 256

TLS_RSA_WITH_AES_256_CBC_SHA256 (0x3d) 256

TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x6b)   DH 1024 bits (p: 128, g: 1, Ys: 128)   FS 256

TLS_RSA_WITH_AES_256_GCM_SHA384 (0x9d) 256

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x9f)   DH 1024 bits (p: 128, g: 1, Ys: 128)   FS 256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)   ECDH 256 bits (eq. 3072 bits RSA)   FS 256

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)   ECDH 256 bits (eq. 3072 bits RSA)   FS 256

Handshake Simulation

Android 2.3.7   No SNI 2  TLS 1.0  TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS  128

Android 4.0.4  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   FS  256

Android 4.1.1  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   FS  256

Android 4.2.2  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   FS  256

Android 4.3  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   FS  256

Android 4.4.2 TLS 1.2  TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)   FS  256

BingBot Dec 2013   No SNI 2  TLS 1.0  TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS  128

BingPreview Dec 2013  TLS 1.0  TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39)   FS  256

Chrome 33 / Win 7  R TLS 1.2  TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)   FS  128

Firefox 24.2.0 ESR / Win 7  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   FS  256

Firefox 27 / Win 8  R TLS 1.2  TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)   FS  128

Googlebot Oct 2013  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)   FS  128

IE 6 / XP   No FS 1    No SNI 2  SSL 3  TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)   No FS  112

IE 7 / Vista  TLS 1.0  TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS  128

IE 8 / XP   No FS 1    No SNI 2  TLS 1.0  TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)   No FS  112

IE 8-10 / Win 7  R  TLS 1.0  TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS  128

IE 11 / Win 7  R TLS 1.2  TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c)   No FS  128

IE 11 / Win 8.1  R TLS 1.2  TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c)   No FS  128

Java 6u45   No SNI 2  TLS 1.0  TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   No FS  128

Java 7u25  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)   FS  128

Java 8b132 TLS 1.2  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)   FS  128

OpenSSL 0.9.8y  TLS 1.0  TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39)   FS  256

OpenSSL 1.0.1e TLS 1.2  TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)   FS  256

Safari 5.1.9 / OS X 10.6.8  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)   FS  128

Safari 6 / iOS 6.0.1  R TLS 1.2  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)   FS  256

Safari 7 / iOS 7.1  R TLS 1.2  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)   FS  256

Safari 6.0.4 / OS X 10.8.4  R  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   FS  256

Safari 7 / OS X 10.9  R TLS 1.2  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)   FS  256

Yahoo Slurp Oct 2013  TLS 1.0  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   FS  256

YandexBot 3.0   No FS 1    No SNI 2  SSL 3  TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)   No FS  112

(1) Clients that do not support Forward Secrecy (FS) are excluded when determining support for it.

(2) No support for virtual SSL hosting (SNI). Connects to the default site if the server uses SNI.

® Denotes a reference browser or client, with which we expect better effective security.

(All) We use defaults, but some platforms do not use their best protocols and features (e.g., Java 6 & 7, older IE).

 

Protocol Details

Secure Renegotiation Supported

Secure Client-Initiated Renegotiation No

Insecure Client-Initiated Renegotiation No

BEAST attack  Not mitigated server-side (more info)   SSL 3: 0x2f, TLS 1.0: 0x2f

TLS compression No

RC4 No

Heartbleed No (more info)

Forward Secrecy With some browsers (more info)

Next Protocol Negotiation No

Session resumption (caching) No (IDs assigned but not accepted)

Session resumption (tickets) Yes

OCSP stapling No

Strict Transport Security (HSTS) No

Long handshake intolerance No

TLS extension intolerance No

TLS version intolerance  TLS 2.98

SSL 2 handshake compatibility  Yes

Miscellaneous

Test date Thu Apr 10 11:35:26 UTC 2014

Test duration 71.957 seconds

HTTP status code  200

HTTP server signature nginx

Server hostname  static.78.130.40.188.clients.your-server.de

PCI compliant  Yes

FIPS-ready  No

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Дело в том, что даже если базы утекли, интересно какое применялось шифрование, надеюсь не md5? Благо все важные пароли никогда не использую в таких местах, но все равно неприятно.
Вообще было бы интересно получить офф. коммент.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Мне непонятно что за пустой пи.., простите, пустые разговоры, без официальной новости от Полиморфа?

ССЛ взломали? Пароли поперли? Так говорите, как будто ваших рук дело.

Предлагаю всем заткнуться и подождать официальной инфы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что было то ?

Предыдущая тема закрыта в грубой форме https://forum.bits.media/index.php?/topic/7324-forum-byl-vzloman/

Полиморф после этого был на форуме неоднократно и только что был и вышел, никто так и ничего не рассказал. Форум не работал целые сутки, с SSL этим проблемы были в это же время, есть все основания полагать что форум был взломан, была ли утечка данных и прочее? Я думаю участники форума вполне имеют право знать, что же было.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Все очевидно, если администрация ресурса не может адекватно отреагировать или дать указания то вступает в силу закон "спасение утопающих дело рук леонардо ди каприо" 

Меняем пароли на вход.

Если пароли на форум совпадают с паролями к пулам и рег почтам то смотреть пункт первый

Даже если пароли никто не увел, то лишним не будет.

Ну и наверное как сказал не очень вежливый модератор " заткнутся" и ждать официальной информации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня теперь слетает авторизация каждый раз, пароль не сохраняется в браузере.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да-да. Тоже интересует вопрос-сабж.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×