Een menselijke fout was gisteren de oorzaak dat LinkedIn.com en zo'n 5.000 andere websites enige tijd onbereikbaar waren. In eerste instantie werd gedacht dat de DNS van LinkedIn.com gekaapt was. Het Domain Name System (DNS) is vergelijkbaar met het telefoonboek en vertaalt domeinnamen naar IP-adressen. Gisteren was opeens de DNS van LinkedIn.com aangepast.
Door de aanpassing werden bezoekers van de zakelijke sociale netwerksite naar een IP-adres van Confluence Networks doorgestuurd. Deze provider laat nu weten dat het om een menselijke fout ging en dat het niet door een beveiligingsgerelateerd probleem is veroorzaakt. De fout zou door een medewerker van Network Solutions zijn begaan.
Cookies
Dit bedrijf registreert domeinnamen en beheert meer dan 6,6 miljoen domeinnamen. Volgens Network Solutions werden tijdens het oplossen van een gedistribueerde Denial of Service-aanval de websites van een 'klein aantal' klanten getroffen. Die waren hierdoor enkele uren onbereikbaar. Er zou in ieder geval geen vertrouwelijke data zijn gecompromitteerd, zoals wachtwoorden, creditcardgegevens of cookies.
Volgens Cisco werden door de DNS-blunder 5.000 websites getroffen. Zo'n groot aantal getroffen sites zou er inderdaad op duiden dat het een configuratiefout betreft, en geen kwaadaardige aanval, stelt analist Jaeson Schultz.
Bron: Security.nl
Door de aanpassing werden bezoekers van de zakelijke sociale netwerksite naar een IP-adres van Confluence Networks doorgestuurd. Deze provider laat nu weten dat het om een menselijke fout ging en dat het niet door een beveiligingsgerelateerd probleem is veroorzaakt. De fout zou door een medewerker van Network Solutions zijn begaan.
Cookies
Dit bedrijf registreert domeinnamen en beheert meer dan 6,6 miljoen domeinnamen. Volgens Network Solutions werden tijdens het oplossen van een gedistribueerde Denial of Service-aanval de websites van een 'klein aantal' klanten getroffen. Die waren hierdoor enkele uren onbereikbaar. Er zou in ieder geval geen vertrouwelijke data zijn gecompromitteerd, zoals wachtwoorden, creditcardgegevens of cookies.
Volgens Cisco werden door de DNS-blunder 5.000 websites getroffen. Zo'n groot aantal getroffen sites zou er inderdaad op duiden dat het een configuratiefout betreft, en geen kwaadaardige aanval, stelt analist Jaeson Schultz.
Bron: Security.nl