Facebook hacked

  • 32 miljoen Facebook en MySpace wachtwoorden gestolen
    Verander je wachtwoord!


    Aanvallers zijn erin geslaagd om via SQL-injectie de wachtwoorden van 32,6 miljoen Facebook en MySpace gebruikers te bemachtigen. De kwetsbaarheid trof alleen gebruikers van de sociale netwerksites die ook widgets van RockYou gebruikten. Niet alleen was de website van RockYou lek, voorheen bekend als RockMySpace, maar waren de wachtwoorden als platte tekst opgeslagen. Uit voorzorg wordt gebruikers geadviseerd om het wachtwoord van MySpace en Facebook, alsmede hun e-mail en andere online diensten te wijzigen. RockYou bewaarde in de database namelijk ook de inloggegevens van andere partnersites. De website zou tevens het gebruik van korte wachtwoorden van 5 tot maximaal 15 karakters hebben toegestaan, wat de beveiliging ook niet ten goede komt, maar in het geval van het opslaan als platte tekst niet veel uitmaakt.


    Talloze mensen gebruiken nog altijd dezelfde inloggegevens voor verschillende accounts, waarschuwt Imperva dat het lek bekend maakte. De aanval zou al veel eerder hebben plaatsgevonden. RockYou zegt zelf dat het op 4 december werd ingelicht dat de database was gestolen. Daarop werd de site uit de lucht gehaald en het SQL-injectie lek verholpen, maar de gegevens kon het niet meer redden.

  • Vind hacken persoonlijk al erg laag..


    Wat is het nut er eigenlijk van, ja dat de eigenaar de beveiliging aanpast meer niet...


    Tevens wel zeer slecht dat het zo makkelijk te kraken was, meeste hebben toch wel basic md5();.
    Gebruik zelf een SALT hash hiervoor die zijn wat veiliger en betrouwbaarder.
    Gelukkig zit ik niet op van die dergelijke profielen sites, heb enkel hyves & partyflock.

    PostCounter: 0 - 100 - 200 - 300 - 400 - 500 - 600 - 700 - 800 - 900 - 1000


    Project vendettagame.com:
    10% klaar

  • Dat is waar kabling.


    Als je code goed is gaan ze je server aanvallen, lage acties maar doe je niks aan.
    Niks is veilig op internet gebied.



    Zat laatst stukje te lezen over een man van 37 met de ziekte van Asperges (weet niet zeker)..
    Maar die had het pentagon gehackt met de bedoeling meer te weten over buitenaardse wezens.
    De man is uiteraard wel gepakt maar bewijst weer dat niks veilig is.

    PostCounter: 0 - 100 - 200 - 300 - 400 - 500 - 600 - 700 - 800 - 900 - 1000


    Project vendettagame.com:
    10% klaar

  • Zelfs als het niet veilig is, kun je nog steeds je klanten beschermen door minstens hun wachtwoord te encrypteren...
    En dan bedoel ik niet met een md5, maar minstens een andere codering met een salt erbij.
    Dit is zeer noob van rockyou...


    Schande.
    Verder moet je je inbeelden dat alle medewerkers van rockyou die in de database konden, het wachtwoord wisten van MILJOENEN mensen!
    Beeld je eens in wat voor een macht dit hen geeft en hoeveel men hiermee kan misbruiken!

  • Eigenlijk zal het verplicht moeten worden door servers dat wachtwoord gegevens automatiche een andere codering met salt kregen. Helaas is dit denk ik niet mogelijk anders zouden ze het toch wel hebben gedaan. Daarnaast is het niet alleen veilger voor de leden zelf die bang zijn hun msn kwijt te raken. Maar ook voor de site beheerders zelf. De lol is er al aardig af voor hackers als ze er geen gegevens mee kunnen scoren.

  • Ben het met koen eens...


    Elke idioot heeft tegenwoordig een encrypted wachtwoord opslag.
    Dat iedereen hierbij kon en zomaar wachtwoorden kon lezen is privacy schending.
    Dit zal je natuurlijk nooit meer vertrouwen van hun aangezien iedereen kon lezen wat je pass was.


    RiiCk
    Een SALT zou indd verplicht moeten worden tegenwoordig.
    md5(); kan je nu al online laten decoderen door een opslag van md5(); wachtwoorden.

    PostCounter: 0 - 100 - 200 - 300 - 400 - 500 - 600 - 700 - 800 - 900 - 1000


    Project vendettagame.com:
    10% klaar

  • Ik ben zelf van sha1(); overgestapt op een SALT password.
    Heb nog nooit wachtwoorden als plaintext opgeslagen.
    Vindt dit vrij nutteloos want wat heb jij eraan als webmaster?
    Je kan makkelijk een script bouwen waarbij je zijn gegevens kan aanpassen zonder zijn pass nodig te hebben.
    Snap de reden dus ook niet waarom hun plaintext gebruikt hebben.
    Zullen waarschijnlijk wel gewoon nieuwsgierig zijn geweest naar wachtwoorden.


    Slechte zaak al zeg ik het zelf ;)

    PostCounter: 0 - 100 - 200 - 300 - 400 - 500 - 600 - 700 - 800 - 900 - 1000


    Project vendettagame.com:
    10% klaar

  • Ofwel was het omdat ze nieuwsgierig waren, omdat ze veel mach willen, of om de verbinding naar facebook te maken...
    Hoe dan ook is geen van bovenstaande een geldige reden om dit te doen.


    Voor het geval dit niet duidelijk zou zijn:
    salt is gewoon iets dat voor of na het echte wachtwoord wordt geplaatst en mee wordt versleuteld (kan sha1 of md5 of ... zijn).
    Je kan een encryptie niet vervangen door een salt, een encryptie moet een salt gebruiken.


    Dit is ook 1 van de redenen waarom ik vroeger het gamecoll login systeem heb gemaakt voor websites, zodat je:
    1x moet registeren en kan overal inloggen
    EN omdat ik dan zeker weet dat mijn wachtwoord altijd veilig wordt opgeslagen.

Participate now!

Heb je nog geen account? Registreer je nu en word deel van onze community!