очередная утечка личной информации в поисковые системы

    Добрый Дядя перепечатал из odminblog.ru
    0 оценок, 479 просмотров Обсудить (1)
    Не успела улечься шумиха с утечкой мегафоновских смсок в Яндекс, как крупнейшая российская поисковая система оказалась снова замешана в инциденте с утечкой данных. На этот раз в свободное плаванье по индексу поисковой системы отправились данные клиентов российских интернет магазинов. При наборе в строке поиска Яндекса «inurl:0 inurl:b inurl:1 inurl:c статус заказа» поисковик возвращает 1к статусов последних заказов, в которых можно найти ФИО клиента, его домашний адрес, IP, а также что служит наибольшей причиной лулзов- собственно сам заказ. Так, по инфе на вчерашний вечер, некоторых клиентов секс-шопа Sexyz.ru уже начали троллить в социальной сети "ВКонтакте", ибо у них обнаружились какие то нереальные списки заказанных сексуальных игрушек. Новость изначально коснулась только Яндекса, но позднее выяснилось что все эти данные также доступны и на большинстве поисковиков- Mail, Rambler, Google. Собственно как и в случае утечки информации с сайта Мегафон- индексация поисковиками стала возможной в связи с некорректной работой файла индексации интернет-магазина robots.txt. Искренне сомневаюсь, что данная ошибка появилась вчера, скорее всего кто то из пытливых умов просто вышел на эту дырку безопасности, которому подвержена часть интернет магазинов, причем скорее всего их объединяет, помимо неправильно заполненного robots.txt, криворукие веб-мастера, которые создавали движок интернет магазина таким образом, что статусы заказов клиентов находятся в открытом доступе, и единственной защитой от индексации поисковыми системами является файл robots.txt. Надо отметить, что за подобное распространение личной информации интернет-магазин вполне реально может налететь на не плохой штраф. Подобная проблема уже была с поисковой системой Google когда несколько лет назад она была лучшей помощницей хакера, так как помимо страниц сайтов, также индексировала всевозможные служебные страницы и фингерпринты CMS, так что её использовали для поиска сайтов подверженных тем или иным уязвимостям. Так что прежде чем запускать какой либо сайт- проверьте имеется ли у вас вообще файл robots.txt и что в нем написано.Тем более учитывая тенденцию того что подобные бреши начали всплывать одна за другой, то вполне возможно что это целенаправленный слив информации, призванный повысить спрос на аудиты безопасности сайтов и информационных систем, то есть вполне возможно что поиском подобных брешей занимаются не любители, а специально набранная команда тестировщиков и специалистов по безопасности, у которых следуя слогану Яндекса- точно найдется все. Мог бы понаписать много чего еще, но пошел проверять роботсы на своих сайтах. Ибо чем Яндекс не шутит.

    Комментировать

    осталось 1185 символов
    пользователи оставили 1 комментарий , вы можете свернуть их
    • Регистрация
    • Вход
    Ваш комментарий сохранен, но пока скрыт.
    Войдите или зарегистрируйтесь для того, чтобы Ваш комментарий стал видимым для всех.
    Код с картинки
    Я согласен
    Код с картинки
      Забыли пароль?
    ×

    Напоминание пароля

    Хотите зарегистрироваться?
    За сутки посетители оставили 841 запись в блогах и 6503 комментария.
    Зарегистрировалось 45 новых макспаркеров. Теперь нас 5028881.