کاربران استیم – اسکریپت دات کام https://www.xn--mgbguh09aqiwi.com اسکریپت دات کام Mon, 27 Jul 2015 19:29:17 +0000 fa-IR hourly 1 https://wordpress.org/?v=5.6.14 کشف حفره امنیتی استیم https://www.xn--mgbguh09aqiwi.com/%da%a9%d8%b4%d9%81-%d8%ad%d9%81%d8%b1%d9%87-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a7%d8%b3%d8%aa%db%8c%d9%85.html https://www.xn--mgbguh09aqiwi.com/%da%a9%d8%b4%d9%81-%d8%ad%d9%81%d8%b1%d9%87-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a7%d8%b3%d8%aa%db%8c%d9%85.html#respond Tue, 28 Jul 2015 02:57:31 +0000 http://www.xn--mgbguh09aqiwi.com/?p=10529 در آخر هفته ی گذشته، باگ به وجود آمده در سیستم بازیابی رمز فراموش شده ی اکانت های استیم، سبب شد تا بسیاری از اطلاعات مربوط به حساب های کاربری، توسط کاربران معمولی ربوده شود.

طبق گفته های والو در مصاحبه با وبسایت کوتاکو، دلیل به وجود آمدن بسیاری از این هک ها، تنها باگی است که در سیستم ورود به حساب کاربری ایجاد شده بود.

کشف حفره امنیتی استیم

 

اگر اکانت استیم داشته باشید، حتما می دانید که برای ورود به حساب کاربری از یک دستگاه تازه، نیاز به کد استیم گارد دارید. این کد که از طریق یک ایمیل برای شما ارسال می شود، مجوز ورود شما به اکانت تان را صادر می کند. اما حفره ی امنیتی این قسمت، مسبب اصلی همه ی این هک هاست.

با استفاده از این حفره ی امنیتی می توانستید بدون وارد کردن کد استیم گارد وارد هر حساب کاربری ای که می خواستید شوید و کلیه اطلاعات داخل آن را تغییر دهید. می توانید نحوه ی عملکرد این باگ را در ویدیوی زیر مشاهده کنید.

این برای اولین بار نیست که استیم توسط هکرها و کاربران مورد حمله قرار می گیرد. در گذشته با روش های متفاوتی حساب های کاربری افراد هک می شدند. یکی از این روش ها آن بود که لینکی توسط یک هکر برای شما ارسال می شد و با ورود به آن لینک، تمامی اطلاعات اکانت شما در اختیار هکر قرار می گرفت.

علاوه بر این زمانی که وبسایت توییج هک شد، بسیاری از حساب های کاربری افرادی که با استفاده از اکانت استیم خود وارد این وبسایت شده بودند، ربوده شد. با این وجود، تیم امنیتی والو عملکرد بسیار خوبی داشته و توانسته با سرعت قابل قبولی با این مشکلات رو به رو شده و به رفع آن ها بپردازد.

منبع:VG247

]]>
https://www.xn--mgbguh09aqiwi.com/%da%a9%d8%b4%d9%81-%d8%ad%d9%81%d8%b1%d9%87-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a7%d8%b3%d8%aa%db%8c%d9%85.html/feed 0