¿Cómo se piratean los sitios de alta tecnología como LivingSocial, Zappos, LinkedIn y Evernote?

8

¿Cómo se piratean los grandes sitios de tecnología como LivingSocial, Zappos, LinkedIn y Evernote? (es decir, ¿cómo se obtiene su conjunto de datos completo de usuarios?)

No entiendo cómo se accede a estas tablas de base de datos. Seguramente no es una inyección SQL, ya que eso debería ser una cosa del pasado con declaraciones preparadas, no puedo ver cómo cambiar cualquier estado de sesión afectaría la aplicación, ya que las pruebas unitarias ya lo habrían recogido, y no puedo imaginar que los hackers lo hagan fácilmente. poder obtener acceso de root a las máquinas que se bloquean con una clave SSH.

Lo pregunto porque administro una gran base de datos con información confidencial (nombre, apellido, dirección y fecha de nacimiento) y me pregunto qué tan seguros son estos datos y cómo se pueden hacer más seguros.

    
pregunta Anonymous176 28.04.2013 - 05:29
fuente

3 respuestas

13
  

No entiendo cómo se accede a estas tablas de base de datos. Seguramente no es una inyección SQL, ya que eso debería ser una cosa del pasado con declaraciones preparadas,

Ahhh suposiciones ... ¿Has visto el OWASP Top Ten project ? Las inyecciones de SQL siempre han sido una fuente constante de problemas de seguridad.

  

No puedo ver cómo cambiar cualquier estado de sesión afectaría la aplicación, ya que las Pruebas unitarias ya lo habrían recogido

Vuelva a echar un vistazo al Top Ten de OWASP ... La gestión del estado de la sesión mal implementada siempre ha sido una fuente constante de problemas también ...

  

No puedo imaginar que los hackers puedan acceder fácilmente a las máquinas que se bloquearán con una clave SSH.

De nuevo, suposiciones. Existe una gran cantidad de vulnerabilidades que permitirán la escalada de privilegios en la raíz. Esto es especialmente cierto si está ejecutando sistemas antiguos, sin parches o mal configurados. Echa un vistazo a exploit-db y elige ...

    
respondido por el Ayrx 28.04.2013 - 05:33
fuente
4
  

No entiendo cómo se accede a estas tablas de base de datos. Seguramente no es una inyección SQL, ya que eso debería ser una cosa del pasado con declaraciones preparadas,

La inyección SQL es un gran problema para un sitio de cualquier tamaño. Todo lo que necesita es un faltando mysql_real_escape_string() y su programa está comprometido. Al igual que con la mayoría de los aspectos de la seguridad informática, existen vulnerabilidades en todas partes, y usted tiene que solucionar problemas que no necesariamente sabe que existen. Un error puede derribar todo el establecimiento.

Otra cosa es que estos son marcos grandes y complicados. Es bastante plausible que haya algún problema en su armadura.

  

Lo pregunto porque administro una gran base de datos con información confidencial (nombre, apellido, dirección y fecha de nacimiento) y me pregunto qué tan seguros son estos datos y cómo se pueden hacer más seguros.

Contrate un asesor de seguridad. Esto no es algo que pueda responderse razonablemente en una publicación, y es algo bastante específico de la situación.

    
respondido por el Manishearth 28.04.2013 - 09:00
fuente
2

El conocimiento / acceso interno puede ser una posibilidad. Empleados con hábitos de drogas, alcohol o problemas con el juego, un rencor ...

También debe considerar las copias de seguridad, las cintas desechadas o los discos defectuosos y las bases de datos de prueba / DR o los extractos realizados para el análisis de datos. La mayoría de estas infracciones funcionarán con la misma eficacia con datos de tres o seis meses.

PS. El blog Imperva también sugiere la posibilidad de una vulnerabilidad de Ruby sin parches enlace

    
respondido por el Gary 30.04.2013 - 11:48
fuente

Lea otras preguntas en las etiquetas