Газета «Домашний Интернет»
Главная страница Архив номеров Контакты Карта сайта
Изменение системы восстановления паролей привело к массовому угону номеров icq

Администрация ICQ внесла изменения в правила системы восстановления паролей к номеру ICQ (UIN), сделав возможным восстановление через прикрепленную почту и отменив при этом секретный вопрос. После этого в рунете сразу же появились сообщения о массовом угоне элитных UIN.

Благодаря нововведениям некоторое время можно было отсылать сообщения с восстановлением на любой электронный адрес, не только на тот, с которого была осуществлена регистрация. Хотя в настоящее время работает система восстановления через секретное слово, жертвами стало большое количество владельцев «коротких» (пяти- и шестизнач- ных) номеров. Однако в Сети можно также встретить сообщения о том, что некоторым удалось вернуть свои старые UIN, украденные ранее.

Директор департамента аудита компании «Ин-формзащита» Максим Эмм рассказал, что основным способом кражи номеров является вос-становление через первичный адрес почты, который может быть украден у пользователя или просто свободен, если он был на бесплатном почтовом сервере. Подбор простых паролей осуществляется по словарю путем перебора с использованием специальных программ. Также злоумышленник может заразить компьютер пользователя троянской программой и получить сохраненный на компьютере пароль.

Таким образом, администраторы ICQ сделали хакерам просто царский подарок. Вопрос, можно ли было предусмотреть такое развитие событий, остается открытым.

«Любая защита — это компромисс между безопасностью и удобством, — прокомментировал ситуацию Максим Эмм. — В данном случае плюсы от того, что пользователи могут восстановить свой пароль, используя текущий почтовый адрес, а не тот, на который регистрировался номер, могут оказаться больше чем минусы от чуть увеличенной вероятности кражи номера. О резком скачке «уводов» номеров мне ничего не известно. Но это довольно распространенная практика, даже бизнес на этом небольшой делают: продают «красивые» номера, украденные у пользователей, а потом их еще раз крадут, подбирая пароль или заражая трояном компьютер. Ак-каунты воруют часто: недавно на продажу были выставлены данные 1,5 млн пользователей социальной сети Facebook. В основном эти факты остаются неопубликованными, потому что базы редко продают на открытом рынке.

Для корпоративных клиентов угрозы связаны в первую очередь с утечкой конфиденциальной информации: через мессенджеры легко передавать файлы и любую другую информацию, а также получать зараженные файлы и ссылки на инфицированные веб-ресурсы. Во вторую очередь потери компаний связаны с нецелевым использованием рабочего времени сотрудниками».

Ситуация для ICQ, конечно, неприятная, но вряд ли критическая. Тем более что ошибки, приводящие к потерям баз данных аккаунтов, случаются и у других мессенджеров.

Все новости номера »

Факты от iRobot'a
Впервые оборот продаж цифровых фотокамер превысил доходы производителей обычных фотоаппаратов в 2003 году. А в 2005 году ноутбуков было продано больше, чем настольных компьютеров, что составило 53% от общего количества продаж. 2(2) 2007
Компания NPD Group, занимающаяся исследованием рынка и следящая за загрузкой цифровых записей, сообщила, что в 2006 году 15 млн американцев нелегально скачивали музыкальные файлы с использованием файлообменных сетей, что на 8% больше, чем в 2005 году. В 2006 году темпы ростачисла пользователей р2р-сетей начали падать, хотя число загрузок продолжало расти: с 3,4 в 2005 году до 5 млрд файлов в 2006 году, что на 47% процентов больше. Надо сказать, что количество легальных загрузок треков также увеличилось и составило в 2006 году около 500 млн, что на 56% больше, нежели в 2005 году. 9(9) 2007
По подсчетам Netcraft, занимающейся аналитикой и статистикой сетевых ресурсов, на декабрь 2005 года в интернете зарегистрировано 74 млн сайтов. Для сравнения: в 1993 году их было всего 130. 3(3) 2007
В полночь 11 января 2008 года прошло 1 200 000 000 секунд с начала отсчета Unix Timestamp - способ кодирования времени, принятый в UNIX и других POSIX-совместимых операционных системах. Моментом начала отсчета считается полночь (по UTC)c31 декабря 1969 года на 1 января 1970, время с этого момента называют «эрой UNIX». Способ хранения времени в виде количества секунд очень удобно использовать при сравнении дат (с точностью до секунды), а также для хранения дат: при необходимости их можно преобразовать в любой удобочитаемый формат. Дата и время в этом формате также занимают очень мало места (4 или 8 байтов, в зависимости от размера машинного слова), поэтому его разумно использовать для хранения больших объемов дат. 19 января 2038 года в 03:14:08 по всемирному времени значение переменной типа timej, отсчитывающей число секунд, прошедших с 1 января 1970 года, достигнет 23, что может привести к ошибочной интерпретации этого числа как отрицательного. Возможное решение данной проблемы состоит в использовании не 32-битной, а 64-битной переменной для хранения времени, чего хватит еще на 300 млрд лет. 1(12) 2008
Аналитическая компания Ipoque опубликовала свежую информацию о распределении трафика в мировом интернете за 2007 год. Предварительные результаты показали, что доля Р2Р в нагрузке на каналы связи составляет, в зависимости от времени суток, от 50% (днем) до 90% (ночью). Это гораздо больше, чем год назад, когда доля Р2Р составляла 30% и 70% соответственно. Уже в прошлом году BitTorrent обогнала eDonkey как самая популярная Р2Р-сеть, а в сумме эти две сети контролируют более 95% всего Р2Р-трафика. Рост Р2Р объясняется тем, что на этой платформе основаны многие популярные приложения нового поколения, такие, как Joost и Skype. Например, тот же Skype генерирует уже 2% мирового трафика. 8(8) 2007
Главная страница Архив номеров Контакты Карта сайта