Уязвимые сайтыTiscali.co.uk - полный доступ к информации о пользователях

Быстрая и надежная широкополосного доступа в Интернет, телевидение, а также электронная почта, смс, серверы и популярная поисковая система.

Но как говорят:"если Сильный не значит что Идеальный..."

И в этом сайте румынский хакер, unu, нашел уязвимость и снова доказал что такие гигантские сайты (которые нуждаются в максимальной безопасности), также являются уязвимыми...


Уязвимые сайтыВ МГТС масштабная утечка персональных данных

На сайте МГТС произошла утечка персональных данных. В открытый доступ попали резюме кандидатов, претендовавших на работу в компании.

Оператор «Московская городская телефонная сеть» (МГТС) допустил утечку данных с собственного сайта. Специалисты по информационной безопасности заметили, что в результатах поисковых запросов на сайте МГТС (mgts.ru) по некоторым фамилиям находится большое число резюме соискателей, а также информация о сотрудниках компании. По словам Дениса Зенкина, директора по маркетингу Perimetrix, система поиска сайта выводит не только персональные данные сотрудников и кандидатов, но и документы, возможно, представляющие коммерческую тайну.

«Названия файлов говорят о наличии в них сведений о бизнес-планах, коммерческих предложениях, сведений об эмиссии ценных бумаг, внутренних нормативных документов, - рассказывает Зенкин. - Инцидент оставляет много открытых вопросов. Как долго сведения находились в общем доступе? Какие из перечисленных данных действительно представляли конфиденциальные сведения? Как это случилось?». «Персональные данные сотен кандидатов на трудоустройство в компанию МГТС были опубликованы в прямом доступе по меньшей мере с начала года», - говорит Рустэм Хайретдинов, заместитель генерального директора InfoWatch.

По словам Ильи Шабанова, управляющего партнера Anti-Malware.ru, у МГТС произошла классическая утечка персональных данных через корпоративный сайт. Причиной утечки, по его словам, стала «простая халатность ответственных лиц и пренебрежение элементарными нормами работы с персональными данными». Точный объем утечки не известен, но по оценке Дениса Зенкина в открытом доступе оказались несколько тысяч резюме. Илья Шабанов говорит о нескольких сотнях файлов.


Уязвимые сайтыДенежная система, CCBill и... sql injection

Электронная денежная система, CCBill была создана для удовлетворения потребностей пользователей интернета, чтобы они могли быстро, безопасно и удобно приобрести электронные продукты, имели доступ к электронные торговли, интернет-банкинг, платежные системы и др.

CCBill был доверенным E-Merchant'ом с 1998 года, обрабатывая миллионов онлайновых транзакций в год, завоевая доверие и уважение клиентов…

Но уязвимый параметр, дал возможность получить доступ к базе данных, в том числе и пароль администратора, не смотря на то, что доступ к БД был ограничен.


Уязвимые сайтыSQL инъекция в BT.COM

Бритиш Телеком(BT), одним из ведущих мировых поставщиков коммуникационных решений и услуг, работающего в 170 странах, предоставляет услуги стационарной и сотовой (мобильной) связи, цифрового телевидения, веб-хостинг, сетевой безопасности, доступ в интернет, множество дополнительных услуг для предприятий и ИТ-услуги частных лиц, например, голосовая почта, телеконференция, веб-конференция.

Описание говорит обо всем. Один из гигантов в области ИТ, мобильных, теле-и интернет-услуг, гигантская компания с огромной базы данных.

Вы не должны быть интернет-пользователем, чтобы понять, какие огромные риски и проблемы, могут появится если такая база данных, будет уязвимая.

Несмотря на всё это, уязвимый параметр, открывает дверь к драгоценные базы данных, где можно получить доступ к анкетные данные, данные входа в систему, разные логи и др.


Уязвимые сайтыTelegraph.co.uk - взломан через SQL-инъекцию

Последние новости, бизнес, спорт, комментарий, образ жизни и культура + информационные статьи от газет Daily Telegraph и Sunday Telegraph, видео от Telegraph и... и SQLi инъекция, которая позволяет получить полный доступ ко ВСЕМ базам данных этой известной газеты...


Уязвимые сайтыXSS уязвимость в DataLife Engine

Программа:
DataLife Engine 7.х (теоретически во всех версиях)

Опасность:
средняя

Описание:
XSS уязвимость, с помощью которого можно поместить специальный HTML код в Заголовок, в краткую или полную новость, с помощию каторого можно:
- вставить на сайте невидимый IFRAME
- перенаправлять посетителей на другой сайт(фейк)
- размещять всплывающих окон
- загрузить разные вирусы, файлы и др.


Уязвимые сайтыИнъекция Sql в Tribal Wars

Для тех, кто не знает, Tribal Wars - это знаменитая сетевая игра, где каждый игрок управляет маленькой деревней, борющейся за мощность и славу. В эту игру играют во многих странах и на разные серверы.

Но на сайте был обнаружен уязвимый параметр, с помощью которого любой хакер может получить доступ к базе данных.

Поскольку игровая платформа, одинаковая во всем мире, любой человек может получить доступ на все серверы и может получить доступ к БД на каждом сервере.


Уязвимые сайтыНациональный лотерейный сайт Великобритании - уязвим к sql инъекции

Лотерея - самая популярная игра в мире. Это вовлекает огромные количества игроков и денег.

Конечно это - одна из причин, которая в Великобритании, национальный лотерейный сайт www.national-lottery.co.uk, один из самых популярных.

Но, необеспеченный параметр позволяет получить доступ к базе данных.


Уязвимые сайтыStayFriends - Анкетные данные миллиона учетных записей

“Finde mit StayFriends - der Freunde-Suchmaschine - ehemalige Klassenkameraden, Kollegen, Absolventen, alte Liebschaften und verschollene Freunde wieder !”

Очень популярный вебсайт в Германии с пользователями из Швеция, Франция, Австрия, США и Канада, у него есть 7.540.881 регистрированных пользователей.

Это - сайт для дипломированных специалистов, одноклассников, и друзей. К сожалению этот сайт уязвим как и другие. Возьмите один из параметров, измените его, и Вы получаете доступ к большой базе данных


Уязвимые сайтыemea.symantec.com - уязвим для sql инъекции

[+ ответ от Симантека]
Небезопасный параметр в ddc разделе (Document Download Centre - The Norton Resource Centre for Resellers), уязвимый для sql инъекции, разрешает доступ к базам данных Symnatec.

Ирония ситуации - в том, что уязвимость была найдена на https странице для входа в систему, страница которая продвигает программы безопасности, такие как Norton AntiVirus 2009 и Norton Internet SECURITY. Что можно сказать: хорошая реклама + sql инъекция?!

Хакер послал электронную почту в Symantec. Хотя, снова, на сайте нет никакого ответственного адреса электронной почты для таких случаев как это, и хакер послал сообщения на webmaster@symantec.com и security@symantec.com. Но никакой ответ.