Joomla Data Breach: Directory di risorse Joomla Utenti esposti - IT

Joomla ha appena segnalato una violazione dei dati. La violazione si è verificata dopo che un membro della directory delle risorse di Joomla ha lasciato un backup completo del sito JRD, resources.joomla.org, su un bucket Amazon Web Services S3.

Non solo il file non era crittografato, ma conteneva anche dettagli per almeno 2,700 utenti con profili registrati sui siti JRD. Per quanto riguarda il sito JRD, viene utilizzato principalmente da professionisti che lo utilizzano per pubblicizzare le proprie abilità relative a Joomla.

Backup completi del sito JRD (in chiaro) sono stati archiviati in una società di terze parti Amazon Web Services S3 bucket. La società di terze parti è di proprietà di un ex team leader, ancora membro del team JRD al momento della violazione. Conosciuto dall'attuale Team Leader al momento della violazione, dice l'annuncio ufficiale.

Joomla sta attualmente indagando sulla violazione, ed è ancora sconosciuto se qualcuno abbia scaricato i dati dal server bucket AWS S3. In caso di ulteriori exploit, i dati esposti che possono essere abusati includono dettagli sensibili, ad esempio:

  • Nome completo dell'utente;
  • Recapito di lavoro, indirizzo e-mail e numero di telefono;
  • URL dell'azienda;
  • Natura degli affari;
  • Password criptata (hash);
  • indirizzo IP;
  • Preferenze di abbonamento alla newsletter.

La buona notizia è che l'impatto della violazione dei dati è considerato basso, poiché la maggior parte delle informazioni violate era già pubblicamente nota. però, questo non è valido per password con hash e indirizzi IP, che non erano pubblici prima della violazione.

Cosa dovrebbero fare gli utenti della Directory delle risorse di Joomla?

Joomla consiglia agli utenti JRD interessati di modificare immediatamente le loro password sul portale. Nel caso in cui questa password sia stata riutilizzata su altri servizi, dovrebbe essere cambiato anche per questi servizi. Quest'ultimo viene fatto come misura precauzionale contro gli attacchi di ripieno di credenziali in cui gli hacker utilizzano password utente crackate.

A seguito dell'incidente, il team di Joomla ha effettuato un audit di sicurezza completo sul portale JRD.

Anche se non abbiamo prove sull'accesso ai dati, consigliamo vivamente le persone che hanno un account nella directory delle risorse di Joomla e usano la stessa password (o combinazione di indirizzo e-mail e password) su altri servizi per cambiare immediatamente la password per motivi di sicurezza,"Joomla consultivo legge.

Joomla è considerato a ottima alternativa a WordPress. È un sistema di gestione dei contenuti completamente personalizzabile utilizzato da milioni di aziende, organizzazioni, e individui in tutto il mondo. È finita 2 milioni di download.

Ricercato e scritto da:
Editor di HowToHosting
HowToHosting.guide fornisce competenze e approfondimenti sul processo di creazione di blog e siti Web, trovare il giusto provider di hosting, e tutto ciò che si frappone. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HowToHosting.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a howtohosting.guide per approfondimenti affidabili e sincerità sull'hosting.