ZakharN Опубликовано 10 апр 2014, 10:30 Поделиться Опубликовано 10 апр 2014, 10:30 Проскочила инфа что был взлом. Утекли ли базы с учетками? 3 Ссылка на комментарий Поделиться на другие сайты Поделиться
Lion74 Опубликовано 10 апр 2014, 10:32 Поделиться Опубликовано 10 апр 2014, 10:32 ну судя по вчерашней последней теме созданной якобы модератором "Я идиот"...наверно подломили... Ссылка на комментарий Поделиться на другие сайты Поделиться
VnPrS Опубликовано 10 апр 2014, 11:15 Поделиться Опубликовано 10 апр 2014, 11:15 Ура!!! Ссылка на комментарий Поделиться на другие сайты Поделиться
Ross_ua Опубликовано 10 апр 2014, 11:18 Поделиться Опубликовано 10 апр 2014, 11:18 и поднят из бекапа Ссылка на комментарий Поделиться на другие сайты Поделиться
Дмитрий86 Опубликовано 10 апр 2014, 11:19 Поделиться Опубликовано 10 апр 2014, 11:19 Хотелось бы официальных разъяснений... Ссылка на комментарий Поделиться на другие сайты Поделиться
mylem Опубликовано 10 апр 2014, 11:23 Поделиться Опубликовано 10 апр 2014, 11:23 Бакап древний залили :( Ссылка на комментарий Поделиться на другие сайты Поделиться
Ult Опубликовано 10 апр 2014, 11:25 Поделиться Опубликовано 10 апр 2014, 11:25 (изменено) Меняйте пароли, разъяснения будут наврятли. Вчера ломанули ssl. Дыра позволяла получить из памяти 64кб инфы. Если парсить память таким способом, можно взломать сейчас любой сайт. Если сайт не обновил ssl пруф http://habrahabr.ru/post/218661/ Этой уязвимости сейчас подвержены все сайты в сети, начиная от home страничек до сурьёзных банков. Форум тоже на ssl сидит. админ, ты обновил ssl ? Изменено 10 апр 2014, 11:26 пользователем Ult 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
mylem Опубликовано 10 апр 2014, 11:28 Поделиться Опубликовано 10 апр 2014, 11:28 http://possible.lv/tools/hb/?domain=forum.btcsec.com - SSL вроде пролечили! Ссылка на комментарий Поделиться на другие сайты Поделиться
Ult Опубликовано 10 апр 2014, 11:34 Поделиться Опубликовано 10 апр 2014, 11:34 (изменено) http://possible.lv/tools/hb/?domain=forum.btcsec.com - SSL вроде пролечили! уже вижу Промсвязьбанк не обновил и много других банков. http://filippo.io/Heartbleed/#psbank.ru Изменено 10 апр 2014, 11:36 пользователем Ult 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Combowan Опубликовано 10 апр 2014, 11:38 Поделиться Опубликовано 10 апр 2014, 11:38 Summary Overall Rating A- 020406080100 Certificate 100 Protocol Support 90 Key Exchange 80 Cipher Strength 90 Documentation: SSL/TLS Deployment Best Practices, SSL Server Rating Guide, and OpenSSL Cookbook. This server is not vulnerable to the Heartbleed attack. (Experimental) The server does not support Forward Secrecy with the reference browsers. Grade reduced to A-. MORE INFO » Authentication Server Key and Certificate #1 Common names forum.btcsec.com Alternative names forum.btcsec.com www.forum.btcsec.com Prefix handling Not required for subdomains Prefix handling Both (with and without WWW) Valid from Wed Apr 09 23:35:56 UTC 2014 Valid until Mon May 11 12:29:01 UTC 2015 (expires in 1 year and 1 month) Key RSA 2048 bits Weak key (Debian) No Issuer Go Daddy Secure Certificate Authority - G2 Signature algorithm SHA256withRSA Extended Validation No Revocation information CRL, OCSP Revocation status Good (not revoked) Trusted Yes Additional Certificates (if supplied) Certificates provided 1 (1334 bytes) Chain issues Incomplete Certification Paths Path #1: Trusted 1 Sent by server forum.btcsec.com SHA1: 9e6c55932b0297415e5cc006b5aafbd32b3222ef RSA 2048 bits / SHA256withRSA 2 Extra download Go Daddy Secure Certificate Authority - G2 SHA1: 27ac9369faf25207bb2627cefaccbe4ef9c319b8 RSA 2048 bits / SHA256withRSA 3 In trust store Go Daddy Root Certificate Authority - G2 SHA1: 47beabc922eae80e78783462a79f45c254fde68b RSA 2048 bits / SHA256withRSA Configuration Protocols TLS 1.2 Yes TLS 1.1 Yes TLS 1.0 Yes SSL 3 Yes SSL 2 No Cipher Suites (sorted by strength; the server has no preference) TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128 TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 128 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x41) 128 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (0x45) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) ECDH 256 bits (eq. 3072 bits RSA) FS 128 TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) 128 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x67) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 128 TLS_RSA_WITH_AES_128_GCM_SHA256 (0x9c) 128 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x9e) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) ECDH 256 bits (eq. 3072 bits RSA) FS 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) ECDH 256 bits (eq. 3072 bits RSA) FS 128 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 112 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (0xc012) ECDH 256 bits (eq. 3072 bits RSA) FS 112 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 256 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x84) 256 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (0x88) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) ECDH 256 bits (eq. 3072 bits RSA) FS 256 TLS_RSA_WITH_AES_256_CBC_SHA256 (0x3d) 256 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x6b) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 256 TLS_RSA_WITH_AES_256_GCM_SHA384 (0x9d) 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x9f) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) ECDH 256 bits (eq. 3072 bits RSA) FS 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) ECDH 256 bits (eq. 3072 bits RSA) FS 256 Handshake Simulation Android 2.3.7 No SNI 2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 Android 4.0.4 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Android 4.1.1 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Android 4.2.2 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Android 4.3 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Android 4.4.2 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256 BingBot Dec 2013 No SNI 2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 BingPreview Dec 2013 TLS 1.0 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) FS 256 Chrome 33 / Win 7 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) FS 128 Firefox 24.2.0 ESR / Win 7 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Firefox 27 / Win 8 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) FS 128 Googlebot Oct 2013 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) FS 128 IE 6 / XP No FS 1 No SNI 2 SSL 3 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) No FS 112 IE 7 / Vista TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 IE 8 / XP No FS 1 No SNI 2 TLS 1.0 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) No FS 112 IE 8-10 / Win 7 R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 IE 11 / Win 7 R TLS 1.2 TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) No FS 128 IE 11 / Win 8.1 R TLS 1.2 TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) No FS 128 Java 6u45 No SNI 2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 Java 7u25 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) FS 128 Java 8b132 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) FS 128 OpenSSL 0.9.8y TLS 1.0 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) FS 256 OpenSSL 1.0.1e TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256 Safari 5.1.9 / OS X 10.6.8 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) FS 128 Safari 6 / iOS 6.0.1 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256 Safari 7 / iOS 7.1 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256 Safari 6.0.4 / OS X 10.8.4 R TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Safari 7 / OS X 10.9 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256 Yahoo Slurp Oct 2013 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 YandexBot 3.0 No FS 1 No SNI 2 SSL 3 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) No FS 112 (1) Clients that do not support Forward Secrecy (FS) are excluded when determining support for it. (2) No support for virtual SSL hosting (SNI). Connects to the default site if the server uses SNI. ® Denotes a reference browser or client, with which we expect better effective security. (All) We use defaults, but some platforms do not use their best protocols and features (e.g., Java 6 & 7, older IE). Protocol Details Secure Renegotiation Supported Secure Client-Initiated Renegotiation No Insecure Client-Initiated Renegotiation No BEAST attack Not mitigated server-side (more info) SSL 3: 0x2f, TLS 1.0: 0x2f TLS compression No RC4 No Heartbleed No (more info) Forward Secrecy With some browsers (more info) Next Protocol Negotiation No Session resumption (caching) No (IDs assigned but not accepted) Session resumption (tickets) Yes OCSP stapling No Strict Transport Security (HSTS) No Long handshake intolerance No TLS extension intolerance No TLS version intolerance TLS 2.98 SSL 2 handshake compatibility Yes Miscellaneous Test date Thu Apr 10 11:35:26 UTC 2014 Test duration 71.957 seconds HTTP status code 200 HTTP server signature nginx Server hostname static.78.130.40.188.clients.your-server.de PCI compliant Yes FIPS-ready No Ссылка на комментарий Поделиться на другие сайты Поделиться
ZakharN Опубликовано 10 апр 2014, 11:46 Автор Поделиться Опубликовано 10 апр 2014, 11:46 Дело в том, что даже если базы утекли, интересно какое применялось шифрование, надеюсь не md5? Благо все важные пароли никогда не использую в таких местах, но все равно неприятно.Вообще было бы интересно получить офф. коммент. 3 Ссылка на комментарий Поделиться на другие сайты Поделиться
Shambler Опубликовано 10 апр 2014, 12:50 Поделиться Опубликовано 10 апр 2014, 12:50 Мне непонятно что за пустой пи.., простите, пустые разговоры, без официальной новости от Полиморфа? ССЛ взломали? Пароли поперли? Так говорите, как будто ваших рук дело. Предлагаю всем заткнуться и подождать официальной инфы. 2 Ссылка на комментарий Поделиться на другие сайты Поделиться
Maksim6850 Опубликовано 11 апр 2014, 12:39 Поделиться Опубликовано 11 апр 2014, 12:39 Что было то ? Предыдущая тема закрыта в грубой форме https://forum.bits.media/index.php?/topic/7324-forum-byl-vzloman/ Полиморф после этого был на форуме неоднократно и только что был и вышел, никто так и ничего не рассказал. Форум не работал целые сутки, с SSL этим проблемы были в это же время, есть все основания полагать что форум был взломан, была ли утечка данных и прочее? Я думаю участники форума вполне имеют право знать, что же было. Ссылка на комментарий Поделиться на другие сайты Поделиться
PinGraM Опубликовано 11 апр 2014, 14:05 Поделиться Опубликовано 11 апр 2014, 14:05 Все очевидно, если администрация ресурса не может адекватно отреагировать или дать указания то вступает в силу закон "спасение утопающих дело рук леонардо ди каприо" Меняем пароли на вход. Если пароли на форум совпадают с паролями к пулам и рег почтам то смотреть пункт первый Даже если пароли никто не увел, то лишним не будет. Ну и наверное как сказал не очень вежливый модератор " заткнутся" и ждать официальной информации. Ссылка на комментарий Поделиться на другие сайты Поделиться
Xtc Опубликовано 11 апр 2014, 14:47 Поделиться Опубликовано 11 апр 2014, 14:47 У меня теперь слетает авторизация каждый раз, пароль не сохраняется в браузере. Ссылка на комментарий Поделиться на другие сайты Поделиться
x12 Опубликовано 11 апр 2014, 17:36 Поделиться Опубликовано 11 апр 2014, 17:36 Да-да. Тоже интересует вопрос-сабж. Ссылка на комментарий Поделиться на другие сайты Поделиться
Lion74 Опубликовано 11 апр 2014, 20:42 Поделиться Опубликовано 11 апр 2014, 20:42 все уже подробно расписано.. https://forum.bits.media/index.php?/topic/7370-ataka-na-forum-09042014/?p=153557 1 Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти