アンドロイド

最高経営責任者(CEO)ハック後に賞金を支払うウェブメール会社

Mufti Menk Develpoing an Islamic Personality Part 1 YouTube

Mufti Menk Develpoing an Islamic Personality Part 1 YouTube
Anonim

ハッカーたちがWebメールシステムに侵入するように挑んだ安全なWebメール会社は、コンテストを開始してわずか数日で1万ドルの賞金を払っている

同社は月曜日に、クロスサイトスクリプティング(XSS)攻撃と呼ばれるストロングウェブCEOのDarren BerkovitzのWebメールアカウントをハックすると発表した。 StrongWebmailは声明のなかで、「StrongWebmailは、5月末に音声ベースの識別技術を促進する方法としてコンテストを開始した」と述べている(StrongWebmailは声明の中で、「彼らはバックエンドWebメールプログラムの脆弱性を利用したXSSスクリプトを使用した)親会社のTelesignが販売しています。ハッカーはBerkovitzの電子メールアドレスとパスワードを与えられ、アカウントに侵入するように挑戦した。

[詳しい情報:Windows PCからマルウェアを削除する方法]

セキュアサイエンスチーフサイエンティスト

StrongWebmailは電子メールにアクセスする前にユーザーに電話をかける特別なパスワードが必要なため、ランス・ジェームズと彼の仲間のハッカーAviv RaffとMike Baileyは、共通のWeb欠陥でバックドアを見つけ、先週木曜日にコンテストに勝利したと主張した。

クロスサイトスクリプティングでは、攻撃者はWebサーバーのバグを利用して、被害者のブラウザで悪質なWebスクリプトを実行し、本質的にコントロールする

ハッカーたちは1分以内にウェブの脆弱性を発見し、攻撃を完璧に仕上げるのに約6時間を費やしました。

StrongWebmailは、このバグが修正された後、コンテストの速やかな結論によって「抑止されない」と言い、新しい競争を開始すると述べた。

ハッカーが使用したバグは、StrongWebmailの電源に使用されていたRackspace Webメールソフトウェアに実際にはあったのですが、世界中で最も安全な電子メールを作成するまでは休まないでしょう。 Berkovitz氏は電子メールのインタビューでStrongWebmailが作成したTelesign認証システムを利用して、次のコンテストの賞金額とルールは決定されていないと付け加えた。 「TeleSignが保護している部分を突破することを次のコンテストに挑戦しようとしている」と彼は語った。 「私たちが認可した電子メールは、確かに大きくて信頼できるプロバイダーからのものですが、最終的には穴がないことを保証するためにできることがあります。」

Jamesに送られた電子メール同社はIDG News Serviceによると、彼のハッキング技術について賞賛した。 「あなたとあなたのチームはかなり印象的です。コンサルティング・レートは何ですか?電子メールの状態。