Tags:
Node Thumbnail

เว็บไซต์ในเครือ Gawker Media (ที่ดังๆ ได้แก่ Gizmodo, Kotaku, Lifehacker) โดนเจาะ เป็นผลให้รหัสผ่านของผู้ใช้ 270,000 รายถูกเผยแพร่ออกมาบนอินเทอร์เน็ต

การเจาะระบบครั้งนี้ทำโดยกลุ่มแฮกเกอร์ที่เรียกตัวเองว่า Gnosis ซึ่งไม่พอใจที่ทีมงานของ Gawker ไปดูถูกเว็บบอร์ดและชุมชนแฮกเกอร์ 4chan จึงต้องการแก้แค้นกลับ

กลุ่ม Gnosis อธิบายว่าเจาะเข้าไปยังระบบ CMS ของ Gawker ได้ง่ายมาก (CMS พัฒนาขึ้นใช้เอง) เพราะตัว PHP framework มีรูรั่วมากมาย อีกทั้งเซิร์ฟเวอร์ก็ใช้ลินุกซ์เวอร์ชันเก่า

นอกจากนี้เมื่อได้ซอร์สโค้ดและฐานข้อมูลของ Gawker มาแล้ว กลุ่ม Gnosis ยังได้รหัสผ่านของทีมงาน Gawker มาด้วย และปรากฎว่า Nick Denton ผู้ก่อตั้ง Gawker ใช้รหัสผ่านเดียวกันหมด ทำให้ Gnosis เจาะเข้า Google Apps, Twitter และซอฟต์แวร์สนทนาแบบกลุ่ม Campfire อีกทอดหนึ่ง เป็นผลให้ได้รหัสผ่านของเว็บเครือ Gawker ทั้งหมด รวมถึงรหัสผ่านสำหรับล็อกอินไปยัง FTP ของบริษัทอื่นๆ ด้วย (เช่น FTP ของบริษัทเกมที่เปิดให้ทีมงานของเว็บไซต์ Kotaku เข้าไปดาวน์โหลดเกมก่อนวางจำหน่ายเพื่อรีวิว)

ปัญหาของสมาชิกเว็บในเครือ Gawker ก็คือข้อมูลทั้งหมดที่ Gnosis ได้มาถูกเผยแพร่ผ่าน BitTorrent เรียบร้อยแล้ว ดังนั้นคนที่มีสมาชิกเว็บเหล่านี้ควรเปลี่ยนรหัสผ่านโดยด่วน รวมถึงรหัสผ่านของเว็บไซต์อื่นๆ ด้วย ในกรณีที่ใช้รหัสผ่านเดียวกัน

คำแนะนำในการปฏิบัติตัวดูได้จาก Lifehacker

ที่มา - The Next Web, Mediaite

Get latest news from Blognone

Comments

By: DesertWasabi
iPhoneWindows PhoneAndroidUbuntu
on 13 December 2010 - 23:22 #240868
DesertWasabi's picture

นี่หรือ คือการกระทำของผู้ีที่เรียกตัวเองว่าแฮกเกอร์?

เจาะไม่พอ ยังแจกซะด้วยนะ

By: iStyle
ContributoriPhoneAndroidSymbian
on 14 December 2010 - 00:12 #240885 Reply to:240868
iStyle's picture

แล้วไม่ใช่ยังไงล่ะครับ?

นี่ก็เกรย์แฮทไง


May the Force Close be with you. || @nuttyi

By: mr_tawan
ContributoriPhoneAndroidWindows
on 14 December 2010 - 01:35 #240905 Reply to:240885
mr_tawan's picture

ผมว่าเข้าข่าย Blackhat นะ ? ดูจากความเสียหายแล้ว


  • 9tawan.net บล็อกส่วนตัวฮับ
By: iStyle
ContributoriPhoneAndroidSymbian
on 14 December 2010 - 02:34 #240925 Reply to:240905
iStyle's picture

เอ่อจริงด้วย นับผิดไป= ='
แต่ต้องการจะตอบ(คุณ DesertWasabi)ว่าจริงๆ ก็คือเป็นแฮกเกอร์แหละครับ


May the Force Close be with you. || @nuttyi

By: DesertWasabi
iPhoneWindows PhoneAndroidUbuntu
on 14 December 2010 - 14:53 #241082 Reply to:240925
DesertWasabi's picture

คือที่ผมตั้งคำถามไปว่า นี่หรือที่เรียกว่าตัวเองว่าเเฮกเกอร์?

ก็เพราะว่า พฤติกรรมแบบนี้ มันออกแนวแครกเกอร์ซะมากกว่าน่ะครับ

By: iStyle
ContributoriPhoneAndroidSymbian
on 14 December 2010 - 23:31 #241267 Reply to:241082
iStyle's picture

นั่นมันเรื่องของยุคก่อนนี่ครับ
รู้ว่ามันผิด แต่ตอนนี้คนก็ยอมรับแฮกเกอร์ในความหมายนี้กันไปแล้ว


May the Force Close be with you. || @nuttyi

By: DesertWasabi
iPhoneWindows PhoneAndroidUbuntu
on 13 December 2010 - 23:28 #240871
DesertWasabi's picture

สงสัยอยู่เรื่องนึงว่า

เว็บในเครือของเขา ไม่ได้เข้ารหัส-รหัสผ่านไว้เหรอ?

By: overbid
ContributorAndroidRed HatUbuntu
on 13 December 2010 - 23:44 #240878 Reply to:240871

ถ้าเจาะถึงฐานข้อมูลทั้งหมดได้แล้ว เข้ารหัสฐานข้อมูลไม่ช่วยหรอกครับ เพราะได้ตัวอย่างรหัสผ่านบางตัวมาแล้ว

By: DesertWasabi
iPhoneWindows PhoneAndroidUbuntu
on 13 December 2010 - 23:52 #240881 Reply to:240878
DesertWasabi's picture

เข้ารหัส-รหัสผ่าน(ของผู้ใช้) != เข้ารหัสฐานข้อมูล ไม่ใช่เหรอครับ?

ถ้าสมมุติว่ารหัสผ่านของ-ผู้ใช้-ที่แจกออกไป ถูกเข้ารหัสแล้ว แล้วมีการเอารหัสนั้นเข้ามาล็อกอิน มันก็ล็อกอินไม่ได้ไม่ใช่เหรอครับ ช่วยอธิบายเป็นวิทยาทานให้ผมหน่อยครับ ยังงงๆ อยู่ ขอบคุณล่วงหน้าครับ

By: manaeeee on 14 December 2010 - 00:34 #240890 Reply to:240881

หมายถึงเข้ารหัส แบบพวก md5 แบบนี้เหรอครับ

By: DesertWasabi
iPhoneWindows PhoneAndroidUbuntu
on 14 December 2010 - 00:37 #240893 Reply to:240890
DesertWasabi's picture

ใช่ครับ ทำนองนั้น

ถึงแม้มันจะพอแปลงกลับมาเป็นรหัสผ่านเดิมได้ แต่ตั้งเป็นแสนๆ รหัสเนี่ย มันก็ยังงงๆ อยู่ -_-"

By: manaeeee on 14 December 2010 - 00:47 #240899 Reply to:240893

คุณตอบเร็วมากเลยครับ รอดูบอลป่ะเนี่ย อิอิ
อันนี้ผมเดาเอานะครับ ที่เป็นแสนๆ รหัส เค้าคงไม่ได้แปลงกลับมาหมดหรอกครับ เค้าคงแปลงของบางคน เช่นเจ้าของเวบ

By: DesertWasabi
iPhoneWindows PhoneAndroidUbuntu
on 14 December 2010 - 00:52 #240900 Reply to:240899
DesertWasabi's picture

อันนี้ผมเดาเอานะครับ ที่เป็นแสนๆ รหัส เค้าคงไม่ได้แปลงกลับมาหมดหรอกครับ เค้าคงแปลงของบางคน เช่นเจ้าของเวบ

อ๋อ อืมๆๆๆๆ แบบนั้นนั่นเอง ขอบคุณมากครับ

ส่วนที่ตอบไว พอดีทำงานไปด้วย อ่าน blognone ไปด้วยน่ะครับ :D

By: overbid
ContributorAndroidRed HatUbuntu
on 14 December 2010 - 00:41 #240896 Reply to:240881

จากข่าว เขาได้รหัสผ่านบางตัวมาก่อนครับ แล้วได้ฐานข้อมูล มันพอจะหา key ได้ การถอดก็แค่ขึ้นอยู่กับเวลา

By: lancaster
ContributorUbuntuWindows
on 14 December 2010 - 00:30 #240888 Reply to:240878

ผมว่าคุณกำลังเข้าใจอะไรผิด แต่ข้างบนอธิบายไปละ

By: vv47424
ContributorAndroid
on 13 December 2010 - 23:29 #240872

โอ๊ย... เว็บอ่านข่าวไอทีอันดับสองของผม (รองจาก blognone เลยนะเนี่ย) เหอๆ ดีนะเนี่ย ใช้ Facebook account login

By: touk
iPhoneSymbian
on 13 December 2010 - 23:40 #240875
touk's picture

มันน่ากลัวก็ตรงนี้แหละค๊าบบบ

By: RYUTAZA
Contributor
on 14 December 2010 - 00:27 #240876

ไม่ยักกะรู้ว่า 4chan นี้เป็นชุมชนแฮกเกอร์ด้วย สงสัยตั้งแต่ข่าวยูทูปโดนแฮคคราวที่แล้วละ เคยมีฝรั่งโพสต์ภาพที่ผิดกฏหมายไทยใน 4chan มีคนไทยไปช่วยกันแจ้งแอดมินเค้าก็ลบให้ ดูเป็นมิตรดีออกนะ.. หรือคนที่ทำ(แฮกเว็บอื่น+เรียกตัวเองว่าแฮกเกอร์)เป็นชุมชนในนั้นไม่เกี่ยวกับทีมงานเว็บหว่า... ถึงเวลารึยังที่ blognone จะแท็ค 4chan ได้อะฮิ ๆๆ

ป.ล.รหัสยูสที่สมัคร gizmodo นี้ generate มาหายห่วงอิอิ

By: noyzilla
Android
on 14 December 2010 - 10:29 #240983 Reply to:240876

ถ้าจำไม่ผิดทีม 4chan เคยเขียนถอด reCaptcha ด้วยนะครับ

By: jirayu
ContributorWindows PhoneBlackberrySymbian
on 14 December 2010 - 12:34 #241040 Reply to:240983

ใช้ข่าวที่ช่วยกันปั๊มโหวตอะไรนั่นหรือเปล่าครับ ?


By: khajochi
WriteriPhoneIn Love
on 14 December 2010 - 14:37 #241076 Reply to:241040
khajochi's picture
By: lancaster
ContributorUbuntuWindows
on 13 December 2010 - 23:44 #240877

ดีนะผมไม่มี user เว็บเครือนี้

By: tana
ContributorSymbianWindows
on 13 December 2010 - 23:45 #240879
tana's picture

ไม่ได้สมัครสมาชิก รับ RSS อย่างเดียว สบายใจ 5555

By: Fzo
ContributorAndroid
on 14 December 2010 - 00:04 #240882 Reply to:240879
Fzo's picture

เหมือนกันครับ โล่งอก


WE ARE THE 99%

By: netfirms
iPhoneAndroidWindows
on 14 December 2010 - 01:11 #240902 Reply to:240879
netfirms's picture

รับ RSS อย่างเดียวเหมือนกันครับ

By: Fzo
ContributorAndroid
on 14 December 2010 - 00:13 #240886
Fzo's picture

โหด มว๊ากก

"Nick Denton ผู้ก่อตั้ง Gawker ใช้รหัสผ่านเดียวกันหมด" คำเดียวเลย chip หาย ระเนระนาด


WE ARE THE 99%

By: Perl
ContributoriPhoneUbuntu
on 14 December 2010 - 00:50 #240895
Perl's picture

บอได้คำเดียวว่า "เลวมาก"

By: overbid
ContributorAndroidRed HatUbuntu
on 14 December 2010 - 00:42 #240897

งานนี้เจอเกรียนตบเกรียนครับ มันดี

By: sukoom2001
ContributorAndroidUbuntu
on 14 December 2010 - 00:57 #240901
sukoom2001's picture

เป็นบทเรียนของเว็บครับ ว่าต้องระวังดูแลตัวเองมากกว่านี้ ส่วน พวก password เข้าใจว่าน่าจะเก็บไว้ตรง ๆมากกว่านะครับ เจ้าของเว็บก็พลาดตรงที่ใช้ password เดียวกันไปในหลายที่ คราวหน้าก็ต้องระวังตัวมากขึ้นครับ

By: netfirms
iPhoneAndroidWindows
on 14 December 2010 - 01:12 #240903
netfirms's picture

ถ้าทำกันถึงขนาดนี้สาเหตุคงไม่ได้มีแค่ดูถูกหรอก

By: BlackMiracle
WriterAndroidUbuntuWindows
on 14 December 2010 - 05:25 #240930 Reply to:240903

ที่จริงเค้าอาจจะอยากเจาะเข้าไปเอาฐานข้อมูลของ Gawker อย่างเดียวมังครับ แต่ดันเจอแจ็กพอตรหัสผ่านเดียวกันหมด เลยได้หลายเด้ง


Pitawat's Blog :: บล็อกผมเองครับ

By: JPorsh
iPhoneWindowsIn Love
on 14 December 2010 - 02:16 #240918
JPorsh's picture

น่ากลัว

By: lingjaidee
ContributoriPhoneAndroid
on 14 December 2010 - 05:26 #240931
lingjaidee's picture

ดูละครแล้วย้อนดูตัว .. -_-'


my blog

By: sanjarx
iPhone
on 14 December 2010 - 07:54 #240940

เจาะได้แล้วเอาไปแจกต่อเนี่ย ดูโหดร้ายมากเลยนะครับ เกินกว่าความสะใจที่โดนดูถูกไปแล้วล่ะเนี่ย

By: Bank14
ContributorAndroidRed HatWindows
on 14 December 2010 - 07:59 #240943
Bank14's picture

ไม่ว่าเทคโนโลยีจะก้าวหน้าแค่ไหน จิตใจคนก็ยังตกต่ำลงเช่นเดิม

By: CoOliO
AndroidWindows
on 14 December 2010 - 08:46 #240953 Reply to:240943
CoOliO's picture

+1 พัฒนาแต่วัตถุ ขาดการพัฒนาจิตใจ

By: PaPaSEK
ContributorAndroidWindowsIn Love
on 14 December 2010 - 08:15 #240946
PaPaSEK's picture

อยากเก่งแบบแฮกเกอร์ แต่ไม่อยากทำตัวแบบนี้ครับ

By: pjgunner on 14 December 2010 - 08:29 #240949

แฮคแล้วบอก ยังดีกว่าไม่บอก ตรงที่ว่า โดนแฮคแต่ไม่รู้ตัว ;)

ไม่ทราบว่าการเข้ารหัสให้ตรงกับพวก sha1 กับ salt ถ้ารหัสผ่านยาว 12 ตัวใช้เวลาแกะประมาณเท่าไหร่คับ

By: PaPaSEK
ContributorAndroidWindowsIn Love
on 14 December 2010 - 09:11 #240960 Reply to:240949
PaPaSEK's picture

จริงๆ แล้วผมคิดเอาเองว่าไม่น่าแกะได้ แต่ตามข่าวบอกว่าเว็บในเครือ Gawker ทำ CMS มาใช้เอง ผมเลยเดาว่าทางคนเขียน CMS ไม่ได้ Encrypt พวก Password เอาไว้

พอรู้ Password ของ Admin ทุกอย่างก็จบ
ยิ่งเป็น Password เดียวเที่ยวทั่ว Cyberspace ด้วยก็ยิ่งไปกันใหญ่

อีกอย่างที่เป็นข้อสังเกตุคือ Hacker ไม่ได้ Hack จากการแกะ Password แต่เป็นการ Hack จากช่องโหว่(Exploit) ของระบบซึ่งคิดว่าคนเขียน CMS นั้นคงไม่ได้ให้ความสำคัญกับระบบรักษาความปลอดภัย หรืออาจมีความรู้ไม่พอก็เป็นได้

By: tamujin
AndroidSymbianUbuntu
on 14 December 2010 - 09:22 #240962 Reply to:240960
tamujin's picture

ถ้าเข้าถึงฐานข้อมูลได้ ถึงจะเข้ารหัสก็ไร้ประโยชน์คับ เราก็สร้างรหัสของเราที่เข้ารหัสแบบเดียวกับเขาแล้ว update ลงฐานข้อมูล แค่นั้นเอง

By: pjgunner on 14 December 2010 - 09:24 #240963 Reply to:240962

นั่นสินะ ได้แม้กระทั้ง ซอร์ส

By: lew
FounderJusci's WriterMEconomicsAndroid
on 14 December 2010 - 09:28 #240964 Reply to:240962
lew's picture

เขา hash เพื่อไม่ได้รู้ว่ารหัสที่แท้จริงเป็นอะไรครับ กรณีการทำรหัสหลุดแล้วเอาไปใช้ที่อื่นต่อได้แบบกรณีนี้จะได้ไม่เกิดขึ้นอีก


lewcpe.com, @public_lewcpe

By: adente
ContributorSUSESymbianWindows
on 14 December 2010 - 09:42 #240967 Reply to:240962
adente's picture

โอ้ว inception ชัดๆ

By: PaPaSEK
ContributorAndroidWindowsIn Love
on 14 December 2010 - 11:05 #240998 Reply to:240962
PaPaSEK's picture

การ Encrypt ไม่ไร้ประโยชน์ครับ

เพราะในกรณีที่มีคนเจาะเข้า Database ของเราได้
แม้เค้าจะเอา Password เราไปได้
แต่ก็ไม่สามารถนำไปใช้กับระบบอื่นๆ ได้
(นอกเสียจากว่าจะ Hack เข้าระบบอื่นได้ และระบบเป้าหมายนั้นใช้ Hash Algo แบบเดียวกัน)

ผมถึงให้ข้อสังเกตุว่าในกรณีนี้ไม่น่าจะเข้ารหัสเอาไว้
เพราะสามารถนำ Password ที่เจาะมาจาก Database
ไปเข้าระบบอื่นๆ เช่น Twitter ได้

By: DesertWasabi
iPhoneWindows PhoneAndroidUbuntu
on 14 December 2010 - 14:56 #241085 Reply to:240998
DesertWasabi's picture

อืม นั่นแหละ ผมก็คิดแบบเดียวกันครับ ว่าคงจะเก็บไว้ตรงๆ ไม่ได้เข้ารหัสไว้

ก็เลยถามไปตอนต้นคอมเมนต์ว่า เขาไม่ได้เข้ารหัสไว้เหรอ

คำถามต่อมาคือที่ไม่ได้เข้ารหัสไว้เพราะอะไร จะเพราะว่าลืม, ไม่ใส่ใจ,

หรือ เก็บรหัสของ User ไว้เพื่อ.......

อึ๋ย! ไม่อยากคิดต่อ

By: tamujin
AndroidSymbianUbuntu
on 15 December 2010 - 09:49 #241371 Reply to:240998
tamujin's picture

ไร้ประโยชน์หมายถึงถ้าเราแก้ไข db ได้นะคับการเข้ารหัสก็กันได้หละถูกแล้ว แต่ถ้าต้องการแก้พาสเวิดใหม่ให้ใครซักคนจาก db มันง่ายมาก ที่ผมคิดนะการที่จะแกะพาสที่เข้ารหัสแล้วมันอาจทำได้แต่ถ้าผมเป็นแฮกเกอนะ ผมเช็คจากรหัสผ่าน db ที่ลองเข้ารหัสแล้วเทียบกับ password ที่ถูกเข้ารหัสทุกคนว่าตรงกันไหม เพราะตามข่าวที่บอกเป็น cms เว๊บ cms ส่วนใหญ่เก็บ user กับ password ไว้ที่ไฟล์ๆนึงเลยคับ แล้วถ้าเป็น cms ที่เขาเขียนขึ้นเองอีก เขาอาจเก็บ user กับ password อย่างอื่นไว้ด้วยเช่น ftp ,ระบบเมล์ และอื่นๆ

ปล. ผมใช้ความรู้จากที่ผมเคยจับ cms มาอาจผิดพลาด ^^

By: figgaro
ContributorAndroidWindows
on 14 December 2010 - 10:12 #240971 Reply to:240960
figgaro's picture

MD5 มีเว็บ DECODER เยอะแยะครับ
SHA ก็มีคนถอดได้แล้ว

ไม่ใช่ถอดรหัสซิน่าจะเรียกว่าการเปรียบเทียบจาก Dictionary


Nellika Consulting

By: PaPaSEK
ContributorAndroidWindowsIn Love
on 14 December 2010 - 11:08 #241001 Reply to:240971
PaPaSEK's picture

พวก Bruteforce นี่ต้องใช้เวลาครับ ถ้ามีเวลาก็โอเค
เพราะมันต้องไล่เรียงจาก Dictionary ไปเรื่อยๆ

ในกรณี Bruteforce สำหรับผมไม่ถือว่าเป็นการ Hack นะครับ
เพราะเหมือนเดาไปเรื่อยๆ เปลี่ยนจากการเดาของคนไปใช้การเดาของโปรแกรมแทน

By: sMaliHug on 14 December 2010 - 11:47 #241021 Reply to:241001

ผมคิดว่า อย่างน้อยก็คงจะมีการ encryp โดยใช้ คีย์ของรหัสผ่าน + คำเฉพาะในcodephp encryp to md5 เป็นอย่างอย่างแน่นอนครับ นี้ถือว่าเป็นเบสิคที่สุดแล้ว แต่เนื่องจาก ได้ทั้ง code php ได้ทั้งฐานข้อมูลที่(อาจจะ)เข้ารหัสไว้แล้ว การที่จะ ถอดรหัส คงไม่ยากสำหรับ "กลุ่ม"คนที่เป็น Hacker ซึ่งนิยามของคำว่า Hack หรือ ถอดรหัสนั้น คงจะไม่ไปยึดติดกับ Algorithm หรอกนะครับ เพราะต้องบวกกับเทคนิค ที่ไม่ว่าจะใช้วิธีอะไรก็ได้ แต่เป้าหมายคือให้มันถอดกลับออกมาได้

By: boynoiz
AndroidSUSEUbuntuWindows
on 14 December 2010 - 09:40 #240966
boynoiz's picture

....เคยไปสมัครอะไรกะเค้าไว้มั้ยน้อ.... เครียดดด...

By: joomla
iPhoneUbuntu
on 14 December 2010 - 10:24 #240979
joomla's picture

ปลาหมอตายเพราะปาก

By: ipats
ContributorNOOBIn Love
on 14 December 2010 - 11:31 #241015

ปกติเวลาเก็บ password ลง db เค้าไม่ encrypt กันเหรอเนี่ย, หรือว่า decrypt ได้เพราะได้ sourcecode ส่วน key ไปด้วย - -a


iPAtS

By: PaePae
WriteriPhoneAndroidWindows
on 18 December 2010 - 01:04 #242531 Reply to:241015
PaePae's picture

เท่าที่ทราบ RO ยุคที่ AS เปิดเซิร์ฟเวอร์ไทยช่วงแรกๆ เก็บเป็น plain text เลยครับ ไม่รู้ว่าหลังจากนั้นเขา encrypt หรือยังนะ


LinkedIn

By: susie888 on 14 December 2010 - 11:35 #241016

แสดงว่า เวปมันเก็บพาสไว้ตรงๆ
เพราะว่า ถ้า md5 + salt นี่ ไม่มีทางแกะได้ เพราะมัน 128bit เป็นไปไม่ได้เลยที่จะ random

แล้วแบบนี้ เวปที่มีพวก opden id หรือพวก facebook login นี่ มันต้องเก็บ pw ไว้หมดเลยหรอ?

By: EThaiZone
ContributorAndroidUbuntuWindows
on 14 December 2010 - 12:56 #241046 Reply to:241016
EThaiZone's picture

ใครเข้าด้วย FB จะไม่โดนครับ เพราะมันเป็น api เลยไม่จำเป็นต้องส่งรหัสผ่านจริงๆ ไป


มันไม่ง่ายเลยที่จะทำ GIF ให้มีขนาดน้อยกว่า 20kB

By: DesertWasabi
iPhoneWindows PhoneAndroidUbuntu
on 14 December 2010 - 14:56 #241086 Reply to:241016
DesertWasabi's picture

คิดเหมือนกันครับ ว่าอาจจะเก็บพาสไว้ตรงๆ

By: ketting
Android
on 14 December 2010 - 22:44 #241249 Reply to:241016

ใครบอก md5 แกะไม่ได้ครับ โค้ดเดอร์ที่ forums ดอท digitalpoint ดอท com เขาแกะกันได้ภายใน 2 นาที ออกไปให้ไกลกว่าประเทศไทยหน่อยครับ อินเตอร์เน็ตอุตส่าห์ทำให้โลกเล็กลงแล้ว

By: audy
AndroidUbuntu
on 14 December 2010 - 23:00 #241256 Reply to:241249
audy's picture

-1 offensive

By: lancaster
ContributorUbuntuWindows
on 14 December 2010 - 23:50 #241275 Reply to:241249

คุณออกไปนอกประเทศแล้วคุณแล้วอ่านเข้าใจรึเปล่าครับ ถึงได้ออกโพสต์ฮาๆแบบนี้

By: zephythor
iPhoneAndroidRed HatWindows
on 14 December 2010 - 23:55 #241278 Reply to:241249

4d2d0f9edfc89cf1e5c053b2212e560c

แกะได้ผมโอนเงินสด 10,000 บาทให้คุณเลยครับ ใน 24 ชั่วโมงนี้นะ

By: ketting
Android
on 15 December 2010 - 01:52 #241303 Reply to:241278

ผมไม่ได้บอกว่าทำเป็นแต่แรกแล้วนี่
แต่โปรแกรมข้างล่าง แคร็ก md5 ได้ใน 7.8 วินาที ทำไมคุณดูถูกคนอื่นขนาดนั้น
ผมว่าแทนที่จะดูหมิ่นคุณร่วมมือกับผมพัฒนาโปรแกรมดีกว่านะ ผมกำลังทำ live stream จากมือถือผ่านทางเว็บโดยตรงโดยไม่ใช้แฟรซ ผมว่าคำตอบคือ java script แต่มันก็หนีไม่พ้น flash อยู่ดี ถ้าคุณฉลาดกกว่าผมช่วยผมคิดดีกว่านะ ถ้าทำสำเร็จผมว่า microsoft กับ google แย่งซื้อเว็บคุณแน่
http://www.youtube.com/watch?v=RbmQlT__ycw

By: lancaster
ContributorUbuntuWindows
on 15 December 2010 - 02:10 #241309 Reply to:241303

ผมดูคลิปแล้วขำเลย คุณดูแล้วไม่รู้สึกอะไรบ้างหรือครับ

By: lew
FounderJusci's WriterMEconomicsAndroid
on 15 December 2010 - 02:26 #241314 Reply to:241303
lew's picture

กระบวนการนี้ ไม่ต้อง MD5 ครับ SHA-3 (ที่ยังไม่ออก) รวมถึง hash เทพแค่ไหน ร่วงทุกราย


lewcpe.com, @public_lewcpe

By: Poet_guy on 15 December 2010 - 02:28 #241315 Reply to:241303
Poet_guy's picture

ผมว่าคุณต้องดูคลิปที่คุณเอามาวางให้ดีๆก่อนนะ
ว่าโปรแกรมที่ว่ามันทำอะไรกันแน่ = =" (มันไม่ใช่การ decrypt แน่นอนครับ)

By: PaPaSEK
ContributorAndroidWindowsIn Love
on 15 December 2010 - 07:43 #241338 Reply to:241303
PaPaSEK's picture

555+ คลิปที่คุณเอามาแปะเค้าลืมไปอย่างนึงครับ

เค้าลืมแปะป้ายว่า "ดูถูกสติปัญญา"
แบบเดียวกับ iHere TV ของตาจอห์น วิญญู

By: ketting
Android
on 15 December 2010 - 08:48 #241346 Reply to:241338

ว้าว! ท่าทางผมจะโง่สุดในเว็บนี้แฮะ

By: Ton-Or
ContributorAndroidCyberbeingRed Hat
on 17 December 2010 - 19:13 #242487 Reply to:241303
Ton-Or's picture

ผมไม่เคยใช้ tools ตัวนี้ เดี๋ยวจะลองหามาดูอีกที ว่าทำอะไรได้บ้าง
แต่จาก vdeo ผมว่า มัน สุ่ม pass จาก word list น่ะครับ


Ton-Or

By: Priesdelly
ContributorAndroidWindows
on 14 December 2010 - 12:07 #241031
Priesdelly's picture

เวรมากๆ ดันสมัคร lifehacker ไว้


Follow the white rabbit. | Priesdelly's Blog

By: mytotoe
iPhoneWindows PhoneAndroidRed Hat
on 14 December 2010 - 12:36 #241042

ส่วนตัวผมคิดว่าสมควรโดนอ่ะ หาเรื่องไปดูถูก แต่ไปผิดที่

By: Perl
ContributoriPhoneUbuntu
on 14 December 2010 - 17:31 #241154 Reply to:241042
Perl's picture

แต่แค่ผู้ใช้งานเฉยๆนั้น ไม่สมควรโดนปล่อยพาสเวิร์ดสู่สาธารณะด้วยนะครับ
เพราะบางคนเขาใช้ E-Mail ทำงาน ทำธุรกรรมทางการเงินด้วย ลองนึกถึงความเสียหายที่จะตามมาเพียงเพื่อความสะใจดูครับ

By: audy
AndroidUbuntu
on 14 December 2010 - 23:00 #241255
audy's picture

ที่ฮาไม่ออกคือ รหัสผ่านที่เปิดเผยมา
มีไม่น้อยที่ตั้งไว้ง่ายมากๆ เข่น 12346, password
ถ้าเกิดใช้รหัสเดียวกันกับอีเมล หรือที่อื่นอีก
ก็แย่หน่อย

By: l2aelba
iPhoneAndroid
on 16 December 2010 - 02:10 #241780 Reply to:241255
l2aelba's picture

ถ้าตั้งแบบนี้ผมว่าก็สมควรโดนแล้วละ ฮ่าๆๆๆๆๆ

By: audy
AndroidUbuntu
on 16 December 2010 - 09:36 #241839 Reply to:241780
audy's picture

ผมหมายถึงของสมาชิกเว็บนะครับ
ไม่ใช่ทีมงานเว็บที่ใช้รหัสผ่านแบบนี้

By: S.T.E.Y.R.C.
Ubuntu
on 15 December 2010 - 00:20 #241287

ถึงว่าทำไมวันนี้มี popup แดงๆ ด้านบน คิดว่าคงโดนอะไรแหงๆ

By: EThaiZone
ContributorAndroidUbuntuWindows
on 15 December 2010 - 10:36 #241390
EThaiZone's picture

ได้อ่านบทสัมภาษณ์ของทีม Gnosis กันยังครับ
http://thenextweb.com/media/2010/12/14/an-interview-with-gnosis-the-group-behind-the-gawker-hacking/


มันไม่ง่ายเลยที่จะทำ GIF ให้มีขนาดน้อยกว่า 20kB

By: tamujin
AndroidSymbianUbuntu
on 15 December 2010 - 11:14 #241407 Reply to:241390
tamujin's picture

อ่านดูแล้วผมว่า Gnosis ไม่เลวร้ายเท่าไหร่นะ คำพูดใน screenshot ด้านล่างมันเชิญชวนให้ Hack มากเลย

By: chalet16
ContributorAndroidUbuntuWindows
on 15 December 2010 - 19:32 #241590

จาก http://thenextweb.com/media/2010/12/14/an-interview-with-gnosis-the-group-behind-the-gawker-hacking/
บอกว่า
"I: We apologize that you were caught in the crossfire of this attack, if you have a sufficiently good password over 8 characters then you are most likely not at risk, anyone could have did what we did, it was wide open for everyone to exploit, we just got there first."
เข้าใจว่าน่าจะได้ออกมาเป็น hash นะครับ

By: audy
AndroidUbuntu
on 16 December 2010 - 09:36 #241838
audy's picture

โหลดซอร์สมาดูสิครับ จะได้ไม่ต้องเถียงกัน