Dabei geht es um häufig gebrauchte Passwörter, die via Standardeinstellungen in ein System gelangt sind. Nötig wurde dieser ‘Oracle Default Password Scanner’ durch frühere Versionen der Datenbanksoftware. Diese beinhalteten in den Standardeinstellungen häufig genutzte Benutzername/Passwort-Kombinationen – Hackern wird so der Zutritt leicht gemacht.
Solche Accounts seien auch durch andere Oracle-Software erzeugt worden, beispielsweise den Application Server, der mit der Datenbank zusammenarbeitet, sagte Darius Wiles, Security Alerts Manager bei Oracle, in einem Statement. Obwohl es solche Accounts in der aktuellen Version der Datenbank nicht mehr gibt, könnten sie für einige Anwender mit älterer Version ein Problem darstellen.
Betroffen können laut Oracle auch solche Nutzer sein, die ausgehend von einer älteren Version nachgerüstet haben. So kann die 10g-Datenbank solche voreingestellten Accounts beinhalten, wenn das Upgrade auf Basis von Oracle 7, 8i oder 9i durchgeführt wurde, heißt es in einem Schreiben an die Abonnenten von Oracles Support-Service MetaLink.
Bei dem Passwort-Scanner handelt es sich um SQL-Script, das die Datenbank durchsucht und dann die Namen der entsprechenden Accounts ausdruckt, sofern diese unverschlüsselt sind. “Dieses Tool wurde dafür entwickelt, um solche Fälle aufzudecken und dann Anwendern den richtigen Weg zu weisen, wie sie ihr System absichern können”, so Wiles.
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…