Codeby.net совместно с PHDays 8

Объявляют о проведении грандиозного конкурса с умопомрачительными призами ! Получи бесплатно билет на PHDays 8, деньги, футболку с символикой codeby, а так же всеобщий респект и уважение. Подробнее ...

И всё-таки он взломан, продолжение здесь.

 

Сегодня рано утром RiskIQ опубликовал сообщение в блоге, утверждающее, что веб-сервер jQuery.com был скомпрометирован (взломан) и на нём в течении коротко времени вечером 18 сентября работал набор эксплойтов RIG (RIG exploit kit). Внутреннее расследование серверов и логов всё ещё не нашло следов эксплойтов RIG или доказательств, что сервер был действительно скомпрометирован.

RiskIQ мог связаться с командой по инфраструктуре jQuery 18 сентября, и они вместе с командой RiskIQ могли бы попытаться найти следы взлома. Пока расследование не способно воспроизвести или подтвердить, что серверы jQuery были скомпрометированы. Обычно, когда имеются вопросы по инфраструктуре jQuery, сообщения об этом поступают в течении считанных минут через Twitter, IRC и т.д.


Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !  Подробнее ...

Никогда ещё библиотеки jQuery не были скомпрометированы.

Сейчас можно говорить только о вероятности взлома программного обеспечения или сервера jquery.com. Команда jQuery попросила RiskIQ помочь им в изучении их логов сервера и систем, для помощи в идентификации, когда и как случился взлом. Пожалуйста, проверяйте это сообщение в блоге для дальнейших новостей по этой ситуации.

Даже не смотря на то, что у них нет доказательств взлома, команда jQuery предприняла надлежащие меры предосторожности для уверенности, что их сервера чисты и безопасны. Если так случилось, что вы посещали какие либо их сайты 18 сентября и беспокоитесь, что ваша система была скомпромитирована, вы можете последовать следующим советам, которые рекомендует RiskIQ:

  • Немедленно сделайте образ системы
  • Сбросьте пароли для пользовательских учётных записей, которые были использованы в системе
  • Обращайте внимание на любую подозрительную активность из системы нарушителя

Источник http://blog.jquery.com/2014/09/23/was-jquery-com-compromised/


Чат codeby в telegram перезагрузка

Обсуждаем вопросы информационной безопасности, методы защиты информации, программирование. Задавайте свои вопросы и комментируйте чужие.  Подробнее ...

Похожие темы

Как удалить автоматический тег form action=»&... Известно, что сервер Domino автоматически вставляет на web форму тег в начале страницы после тега . На простых дизайнах на это можно не обращать вн...
Что же случилось с jQuery.com в сентябре 2014? Рет... За последние две недели jQuery постоянно попадал в заголовки из-за серии атак на их серверы. Сегодня команда jQuery хочет дать краткое обновление ст...
Новости софта от 13 февраля 2015 года (jQuery, Ver... jQuery UI 1.11.3 Вышла третья версия jQuery UI из линейки 1.11. Пакет с темами для этой версии можете скачать по этой ссылке: http://jqueryui.co...
Фонд jQuery усыновляет плагин Mousewheel... Фонд jQuery рад сообщить, что Брэндон Аэрон (Brandon Aaron) передал его плагин jquery-mousewheel в Фондj Query. Брэндон — выпускник команды jQ...
jQuery.com скомпрометирован (взломан)!... Отродясь такого не видали, и вот опять! (Виктор Степанович Черномырдин)   Сегодня (24 сентября) в 11:15 североамериканского восточн...