Seguridad al alcance de todos!

miércoles, 2 de mayo de 2018

Github almacenó erróneamente algunas password en texto plano en sus logs.



El día de ayer GitHub comunicó a un número selecto de usuarios, sobre un error en el proceso de reinicio de passwords, en el cual las passwords que fueron restauradas en el último tiempo, fueron registradas accidentalmente dentro de los Logs internos de la compañía en texto claro.

Según la compañía, solo algunos empleados de Github tuvieron acceso a estos logs. De todas maneras recalcan que ningún usuario de Github tuvo acceso a estas passwords almacenadas en texto claro.

Github dice que las contraseñas dentro de su plataforma están seguras, ya que estos las encriptan con el algoritmo bcrypt. Los usuarios que han reiniciado su contraseña últimamente son los que se han visto afectados por este error.

El error salio por una auditoria


Como toda empresa responsable de su seguridad, Github realizo su auditoria de rutina, y fue ahí donde se encontró este error.

A decenas de usuarios les llego a sus correos electrónicos el aviso del problema de sus contraseñas, y como era de imaginarse todos ellos pensaron que era una campaña de phishing, pero realmente eran correos legítimos de github, para informarles a los afectados del problema que estaba ocurriendo.

Varios de ellos mostraron sus emails por Twitter






Este es el correo que le enviaron a sus usuarios para que realizaran el reinicio de sus contraseñas.



During the course of regular auditing, GitHub discovered that a recently introduced bug exposed a small number of users' passwords to our internal logging system, including yours. We have corrected this, but you'll need to reset your password to regain access to your account.

GitHub stores user passwords with secure cryptographic hashes (bcrypt). However, this recently introduced bug resulted in our secure internal logs recording plaintext user passwords when users initiated a password reset. Rest assured, these passwords were not accessible to the public or other GitHub users at any time. Additionally, they were not accessible to the majority of GitHub staff and we have determined that it is very unlikely that any GitHub staff accessed these logs. GitHub does not intentionally store passwords in plaintext format. Instead, we use modern cryptographic methods to ensure passwords are stored secure in production. To note, GitHub has not been hacked or compromised in any way.

You can regain access to your account by resetting your passwords using the link below::

https://github.com/password_reset
Compartir:

Siguenos en Facebook

Etiquietas

4GLTE ACS Actualidad Actualizaciones Adblocker Adguard Adobe Amazon AMD Android AndroidP Annabelle App Store Apple Argentina ARPSpoofing Assa Abloy ATM Auditoria Australia Auth0 Aviso AWS Azure Sphere backdoor Banking Bitcoins Blackberry Blizzard BlockChain Botnet Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberSeguridad Cifrado Cisco Cisco DNA CloudFlare CoinHive Colegio Combojack Copiapo Corfo Correo Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CVE Cyberbit DDOS DefaultPassword Defensa DHCP DigiCert Digital Shadows DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax Espionaje Ethical Hacking Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FedEx Fingerprint Finlandia FlawsCloud FortiGuard Fortinet GandCrab GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpon Hacking hcsshim Hidden Cobra Hispasec Hoteles HTTP Injector IBM idleBuddy IE Ingenieria Social Intel Internet InternetExplorer IonCube Iran Irán ISO/IEC JavaScript Juegos Junos OS Kali Kane Gamble Kaspersky KillDisk leaks Lenovo linkedin Linux Luka MacOS Magento Malware MalwareHunterTeam MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud NanoCore Nas Netflix Neutralidad Never Defender Nintendo Noticias Noticias. NSA NTLM OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PGP Phishing PHP PoC PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 Radware ransomware RAT RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Sophos Sora Spectre Squid StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers ThunderBird TLS Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti Unix UPnP Noticias Utorrent VingCard VPN VRP Vulnerabilidad Vulnerabilidades Wandera Watchguard Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance WindowsUpdate WinstarNssmMiner Wireless Ruckus WPA3 XSS Youtube ZeroDays

Historial

Vistas a la página totales