'Hackers maken gegevens 650.000 Domino's Pizza-klanten openbaar' - update

Hackers hebben naar verluidt de gegevens van 650.000 klanten van Domino's Pizza buitgemaakt. Voor zover bekend gaat het alleen om Franse en Belgische klanten van de pizzaketen. De hackers eisen voor maandag 30.000 euro, anders maken zij de gegevens openbaar.

De hackers opereren onder de schuilnaam Rex Mundi, een groepering die in het verleden ook was betrokken bij een hack van een Franse kredietverstrekker. Zij maakten de inbraak vrijdag via Twitter wereldkundig, terwijl Domino's Pizza dinsdag al op de hoogte zou zijn gebracht. Om de claim kracht bij te zetten, plaatsten zij gegevens van zes klanten online. Het gaat om hun naam, adres, telefoonnummer, e-mailadres en wachtwoord.

Volgens Rex Mundi stonden de klantgegevens van zowel de Franse als de Belgische tak van Domino's Pizza in dezelfde database. De hackers beweren dat ze de database, met de gegevens van 592.000 Franse en 58.000 Belgische klanten, kraakten om aan te tonen dat de websites van Domino's kwetsbaar zijn. "En we maakten ook de favoriete toppings van de klanten buit, want waarom niet?"

Tegenover De Standaard zegt ceo André ten Wolde van Domino's Pizza dat het bedrijf alle getroffen klanten inmiddels heeft benaderd. Volgens hem zijn er 'duidelijke indicaties' dat er is ingebroken op de server. Ten Wolde vertelt verder dat de gegevens zijn beveiligd, maar dat de hackers die beveiliging mogelijk hebben kunnen kraken. "Financiële gegevens, zoals van kredietkaarten, zijn zeker niet gestolen", beweert hij tot slot.

Domino's Pizza heeft een klacht ingediend, maar zou volgens de Belgische krant niet willen toegeven aan de afpersing. Dit betekent waarschijnlijk dat Rex Mundi - als de groep inderdaad over de gegevens beschikt - maandag de informatie van 650.000 klanten online zet.

Update, 20.10 uur - Aanvankelijk stond in dit artikel een link naar de gegevens die online waren gezet op Dpaste.de, maar die zijn offline gehaald. Daarnaast maakte Rex Mundi bekend dat de groep Domino's Pizza dinsdag zou hebben geïnformeerd. Het artikel is hierop aangepast.

Door Yoeri Nijs

Nieuwsposter

13-06-2014 • 18:41

117 Linkedin

Submitter: mr_das

Reacties (117)

117
102
54
3
0
18
Wijzig sortering
Laatst ook zo'n f*cker in server logs te vinden: 67.207.202.9
Schijnt van een bedrijf te zijn dat security software verkoopt. En dan moet je eens kijken hoe vaak en hoeveel dingen ze proberen. Ze doen het dan om aan te tonen dat server zwakheden bevat, op zich een nobel doel maar de echte reden is dat ze security software willen verkopen. Dat gaat te ver net als bij domino's. Dit gaat niet over security maar om afpersing, chantage. Als ze nu eerst vragen of ze de server mogen testen op fouten dan zou je ja kunnen zeggen maar nee, tegenwoordig is alles de omgekeerde wereld. Wanneer ik het niet wil moet ik aangeven dat ik het niet wil terwijl ik er niet om heb gevraagd.

Het verhaal van de hackers is geen geloofwaardig verhaal, dit zijn geen hackers maar criminelen.
Precies, als ik met een vrachtwagen door het hek en de muur van de Rabobank rijdt komt er ook direct Politie bij, zelfs als ik aanbiedt sterkere hekken te plaatsen voor een nominale bijdrage...
Opsluiten en weg met deze criminelen.
Anoniem: 508634
13 juni 2014 22:09
Ik wil even mijn verhaal doen, ik ben een van de mensen wiens gegevens nu al gepubliceerd staan / stonden. Een tijd geleden registreerde ik en kreeg ik een bevestigingsmail met daarin mijn wachtwoord in plain text. Ik zit zelf in de it en vond dit absoluut onveilig, dus heb ik mijn wachtwoord in iets onbenullig veranderd. Gelukkig maar.
Helaas is dus mijn info geen geheim meer.
Ik geef hier ook dominos een deel de fout van. Anno 2014 plain text alles opslaan kan gewoon niet. Van dominos hoef ik ook niks te verwachten, buiten het generieke mailtje dat ik mijn wachtwoord moet veranderen.
Op zich betekent het feit dat je je wachtwoord bij aanmelding in plain text gemaild krijgt, niet dat dat wachtwoord ook in plain text opgeslagen is. Bij registratie genereert het systeem een wachtwoord (of jij geeft een wachtwoord op) en dat wachtwoord (wat op dat moment nog plain text is) wordt gemaild en vervolgens salted en hashed in de DB opgeslagen, waarna het systeem de plain text variant niet meer kan achterhalen. Dat is redelijk gebruikelijk bij web applicaties en is wat mij betreft niet perse fout ofzo.

Verder wel rot voor je dat je gegevens op straat zijn komen te liggen, ik hoop dat je niet al te veel over jezelf kenbaar had gemaakt aan Domino's.
Ah, opnieuw. De wachtwoorden zijn dus niet gehasht, noch gesalt. Teleurstellend is dit. Vandaag dus nog steeds paswoorden slecht opslaan. Triest. Hoe komt het toch dat nog zoveel databases niet deftig beveiligd zijn. En dan heb ik het enkel over de manier van opslag van gevoelige informatie, zoals paswoorden. Ik werk nog niet en ga naar nog school, dus ik weet niet hoe het eraan toe gaat op de werkvloer, maar ik begrijp echt niet dat dit nog zo dikwijls voorvalt.

[Reactie gewijzigd door mcourteaux op 13 juni 2014 18:50]

Ah, opnieuw. De wachtwoorden zijn dus niet gehasht, noch gesalt.
Hoe kom je daar bij. Lijkt me eerder dat ze de hele database hebben weten binnen te halen en vervolgens op hun gemak de wachtwoorden zijn gaan kraken. Hash en salt helpen dan niet veel meer, zeker niet omdat mensen op zo'n pizza-site nou niet echt de zwaarste passwords zullen gebruiken.
Wolde vertelt verder dat de gegevens zijn beveiligd, maar dat de hackers die beveiliging mogelijk hebben kunnen kraken
Lijkt me een aanwijzing dat er wel degelijk salts/hashes waren.

[Reactie gewijzigd door Keypunchie op 13 juni 2014 19:24]

Dan heb je het simpelweg niet goed gedaan als ze het hebben kunnen hacken
Je kan nog zo je best doen maar je vergeet day we met zoveel×10^9 op deze planeet rondlopen. Er is er altijd wel 1tje die slimmer is dan jij. Heeft niets te maken met je werk noet goed doen.
Ik doelde eigenlijk op het "kraken" van de wachtwoorden; als je hashing + salts toepast zou dit niet om te draaien moeten zijn binnen x tijd.
Ligt eraan.
Als het een site specifieke salt is en je weet deze + hashing methode is het vrij simpel een dictionary te maken voor de site.
Als je een globale salt gebruikt, is het geen salt maar pepper
Niet alleen slimmer, ook tijd teveel kan helpen ;)
Als je op werkvloeren komt zal je verbazen hoeveel incompetente gasten er vaak in de IT werken.
Dat is niet alleen in de IT. Vrijwel alle delen van een bedrijf heeft wel 1 of meer incompetente gasten werken. Zeker bij (voormalig) overheidsfuncties kom je ze vaak tegen.

[Reactie gewijzigd door Martinspire op 13 juni 2014 20:47]

Vrijwel alle delen van een bedrijf heeft wel 1 of meer incompetente gasten werken.
Daar is zelfs een naam voor: management ;)
Dat viel mij ook gelijk op. Het zou bij wet verboden moeten worden om passwords op te slaan. Het komt nog te vaak voor en aangezien veel mensen een zelfde password voor verschillende websites gebruiken is dat een groot risico.
Hoe wil je login maken zonder ergens een hash van een wachtwoord op te slaan?
Zelfs bij openID staat je wachtwoord uiteindelijk op de openID-server.
Een hash van een wachtwoord is prima. Dat is one way encryptie waarmee het oorspronkelijke wachtwoord nooit te achterhalen is.

Nog beter is om niet een hash van alleen het wachtwoord op te slaan maar een hash van username + password + salt.
Dan kan je beter zeggen :
"Het zou bij wet verboden moeten worden om plain-text passwords op te slaan."
Als je een hash opslaat sla je geen password op. Dus mijn formulering klopt wel. Ik zou dus ook geen gecodeerd password opslaan die gedecodeerd kan worden. Je moet de opgeslagen hash gewoon vergelijken met de hash van het ingevoerde password. (incl. username en salt zoals ik al aangaf.)
Ik denk eerder dat uit vanuit het verleden nog steeds draait op de 1e opzets van de databases op menig werkvloer. Hiermee zeggende dat ze ooit eens een database opgezet hebben zonder hash, salts e.d. en dit al jaren goed gaat tot nu. In de tussen tijd wellicht er weleens over gesproken hebben de boel aan te pakken, maar dit er gewoon bij is gebleven.

Dit hoort niet zo, maar zo gaat het wel op veel werkvloeren heb ik het idee.
Misschien zijn ze wel gehasht en gesalt, maar zijn ze toch achterhaald (daarom ook maar 6 klantgegevens gepubliceerd)..
Het idee van hashen en salten is dat het niet mogelijk is om een password terug te halen, je zou nu met supercomputers nog niet genoeg rekenkracht hebben om een wachtwoord terug te halen als ze goed opgeslagen zijn, zes is praktisch onmogelijk.
je hebt de salt, je hebt de hash, en veel mensen gebruiken redelijke standaard wachtwoorden, dan is het niet zo moeilijk om met een dictionary aan veel gebruikte wachtwoorden het originele wachtwoord te achterhalen... Voor 'sterke' wachtwoorden heb je gelijk.....
Ik dacht juist dat de salt als functie heeft om te zorgen dat de hashes van gelijke wachtwoorden totaal verschillend zijn. Zo is de enige info voor de hackers over de wachtwoorden (als ze de database eenmaal hebben) een volledih random getal (als ik de werking van salts goed begrijp) en de hash. Hoe kan het hebben van een populair wachtwoord dan helpen met het vinden van het wachtwoord?

Ik weet hier niet veel over maar begrijp er nu de ballen niet meer van, zeker omdat mijn vorige comment als irrelevant gemod is terwijl ik niks vreemds zeg naar mijn weten...
Ja en nee. Je hebt 2 soorten salts :
1) Site site. Deze is voor elke gebruiker op de site hetzelfde
2) Gebruikerssalt. Deze is inderdaad uniek per gebruiker.

Verschilt per site welke van de 2 (of allebei) er gebruikt wordt.
De meeste sites gebruiken alleen een site specifieke salt.
Aangezien je voor een gebruikerssalt deze in de DB moet opslaan of bij elke registratie/login moet berekenen.

[Reactie gewijzigd door hackerhater op 15 juni 2014 00:04]

Oh, dank je. Ik had nog nooit gehoord van site site salt.
Hoe willen ze dat geld ontvangen zonder gepakt te worden? :?
Bitcoin-transacties zijn net perfect traceerbaar. De eerste stap is bekend (Domino's -> hackers). Daarna is het dus een kwestie van de transacties te volgen tot je bij een traceerbaar spoor komt. (Een bitcoin exchange waar je bitcoins in euro's kan handelen heeft bijvoorbeeld identiteitsgegevens van degene die de euro's omwisselt. Ook als men rechtstreeks spullen koopt is de kans groot dat je uitkomt bij een grote bitcoin-tussenpartij die mogelijk ook traceerbaar is. Op dat moment ken je dus de handelaar en kun je daar verder zoeken voor welke klant de goederen waren)
uhm, veel plaatsen waar je het omzet naar euros zijn vrij anoniem, zet het op een paypal die controleren voor basis acounts ook geen info, zet dat op een prepaid card ofzo, en haal het uit de muur.

Als ik het kan bedenken kan iedereen dat, en het kan vast simpeler.
Bitcoins, of andere cryptocurrency lijkt mij voldoende.
correct me if i'm wrong

Ahh Keypunchie was me voor.

[Reactie gewijzigd door DjThase op 13 juni 2014 19:30]

Mensen en hun favo pizza topping, dat is goud geld waard...

Maar toch klopt hier niets van: "De hackers beweren dat ze de database, met de gegevens van 592.000 Franse en 58.000 Belgische klanten, kraakten om aan te tonen dat de websites van Domino's kwetsbaar zijn."

Waarom zou je dan de geld vragen, en dreigen het bekend te maken. Als het je puur gaat om het opvoeden van Domino's, maak je het bekend, zet je ze voor lul, en laat je het daarbij (of doe je aangifte bij een privacy orgaan). Dit klinkt meer als een stel halve criminelen die snel geld willen verdienen. (of scriptkiddo's die niet zo goed snappen dat het publiceren eigenlijk niet kan).
Dat ze geld vragen vind ik ook niet goed, maar het aantonen hoe dergelijke lekken misbruikt kunnen worden is mischien onbedoeld, maar zal hopelijk wel een effect hebben. Het zou natuurlijk heel mooi zijn als ieder lek keurig aangegeven zou worden maar ik verwacht dat dergelijke afpersing in de nabije toekomst vaker zal gebeuren, en verwacht maar dat de gegevens gevoeliger zijn dan je favaurite pizza ook stellen de ongeveer 650.000 klanten in dit geval niks voor.
Stel je voor dat een grote bank zo aangevallen word...
Jij factureert je gemaakte uren niet? :P

In dit geval blijft het afpersing natuurlijk, het zou eens tijd worden voor een standaard bij wet geregeld "vindersloon" regeling voor dit soort gaten.
Als je 1 euro per klant rekent (netto winst per klant is vele malen hoger, zelfs als ie maar 1 keer heeft besteld).... ach dan is die 30.000 een schijntje dus. Een spreekwoordelijke veeg uit de pan en zeker geen klap met de deegroller :+
oh dat zou leuk zijn. dan ga ik bij elke inwoner overdag kijken of de ramen en deuren dicht of op slot zijn. man ik wordt rijk.
Naar mijn idee vragen ze ook geld, om Domino's duidelijk pijn te laten lijden. Immers dán gaan bedrijven vaak wat doen, het is ineens tastbaar..
De hackers beweren dat ze de database, met de gegevens van 592.000 Franse en 58.000 Belgische klanten, kraakten om aan te tonen dat de websites van Domino's kwetsbaar zijn.
Nou ge-fucking-weldig hoor jongens. Jullie hebben net zo lang zitten peuteren tot je een gaatje vond. Helemaal toppie. Wat een helden. Wat een genieën. Een lek gevonden in de database van een fucking pizzaboer. Jullie moeten wel de uberl337ste haxorz van de wereld zijn.

Hele sympathieke manier ook om met je vrije tijd om te gaan.
off topic: Your comment made me laugh harder than I would like to admit

on topic:

Tis wel een zielige zaak zo ja dat dit soort mensen zo druk bezig zijn met het binnendringen van de database van Domino's Frankrijk/België en dan ook nog eens Domino's chanteren voor een luttele 30.000 euro.

In plaats van dat ze zich eens gaan richten om iets op te bouwen en Domino's gewoon te verwittigen van dit probleem, zou nog kansen kunnen bieden ook om ergens aan de slag te gaan als beveiliger/tester van dit soort systemen.

[Reactie gewijzigd door thomasv op 13 juni 2014 19:02]

Dat ze door een beveiliging heen zijn gekomen is tot daar aan toe.
Dat zou strafbaar "kunnen" zijn.
Maar nu is het afpersing geworden en dat IS strafbaar.
Nu is het maar de vraag waar ze vandaan komen maar België en Frankrijk zullen ze vast wel willen hebben voor computer criminaliteit EN voor een vermogens delict.
Ik hoop dan ook dat ze deze gasten zo snel mogelijk pakken en dat ook openbaar wordt wat voor een straf ze hebben gekregen. (liefst zekers 5 jaar zitten + de tijd die er bij moet komen om die 5 jaar te verkrijgen om ze echt voor 5 jaar in de bak te hebben.)
Dat ze door een beveiliging heen zijn gekomen is tot daar aan toe.
Dat zou strafbaar "kunnen" zijn.
Computervredebreuk is gewoon strafbaar. De rechter kijkt echt niet naar de kleur van de hoed van de hacker. Ergens ongenodigd binnendringen is gewoon strafbaar, ook als de deur open stond. Dat is met computers niet anders.
Het is maar net wat er gedaan wordt.

Om jou vergelijking met de opendeur er maar gelijk onderuit te halen:
Als jou voordeur open staat en ik klop aan terwijl ik de gang in loop en hallo roep.
Een aanklacht en veroordeling wegens inbraak zal dan echt niet lukken.

Als ze een melding maken van wat er mis is met hun site en beveiliging en het daarbij laten dan wordt die strafbaarstelling in eens een stuk lastiger en tevens hangt het er dan ook nog eens af van waar de website gevestigd is en het thuisland van deze gasten.

Dus het woord "Kunnen" is hier wel degenlijk op zijn plaats.
Ook insluiping is strafbaar. Oftwel het onrechtmatig betreden zonder braak.
Zijn voorbeeld is alleen geen insluiping.
Ook insluiping is strafbaar. Oftwel het onrechtmatig betreden zonder braak.
Alleen onder de noemer 'huisvredebreuk'. En daar kun je moeilijk van spreken als hij zich duidelijk met 'hallo, iemand hier?' aankondigt.

Als je dan de buren betrapt tijdens hun wekelijkse potje stoeien in de slaapkamer, dan is dat, jammer genoeg, hún probleem. Je hebt duidelijk genoeg aangegeven dat je van plan was om het huis te betreden.
Het aankondigen van je aanwezigheid is geen criterium voor de vaststelling van huisvredebreuk. De wederrechtelijkheid van de aanwezigheid is dat wel. Dus zonder geldige titel om het huis binnen te treden is je aanwezigheid wederrechtelijk... hoe hard je ook schreeuwt.

[Reactie gewijzigd door Edgarz op 14 juni 2014 16:37]

Het aankondigen van je aanwezigheid is geen criterium voor de vaststelling van huisvredebreuk. De wederrechtelijkheid van de aanwezigheid is dat wel. Dus zonder geldige titel om het huis binnen te treden is je aanwezigheid wederrechtelijk... hoe hard je ook schreeuwt.
Het criterium is vooral of de andere partij er nadeel van ondervonden heeft. Als ik de deur open zet en iedereen die willekeurig binnen loopt met open armen ontvang en een biertje aanbied, dan kan ik moeilijk achteraf nog iedereen aanklagen voor 'huisvredebreuk'.

Als er niemand thuis is kun je je ook afvragen of de bewoner er dan door wordt benadeeld.
Je bent nog een kleine stap verwijderd van het goed praten van insluiping. Juridisch gezien is het genoemde mogelijke nadeel namelijk geen criterium, ook niet als de bewoners niet thuis zijn. De verwelkoming neemt de onrechtmatigheid weg, het ontbreken van een verwelkoming,hetzij door afwezigheid dan wel door het niet weten, vestigt de onrechtmatigheid al per definitie omdat een woning geen openbare gelegenheid is.
Je bent nog een kleine stap verwijderd van het goed praten van insluiping. Juridisch gezien is het genoemde mogelijke nadeel namelijk geen criterium, ook niet als de bewoners niet thuis zijn. De verwelkoming neemt de onrechtmatigheid weg, het ontbreken van een verwelkoming,hetzij door afwezigheid dan wel door het niet weten, vestigt de onrechtmatigheid al per definitie omdat een woning geen openbare gelegenheid is.
In de letter van de wet heb je hier gelijk in.

Alleen is dat natuurlijk niet de geest van de wet. Het is bedoeld om mensen een gevoel van veiligheid te laten houden in hun eigen besloten omgeving zoals hun huis.

Wetten op de letter precies strikt interpreteren is over het algemeen alleen nuttig om mensen mee te treiteren die feitelijk geen kwaad in de zin hadden. Als ik bijvoorbeeld door de open deur van jouw huis naar binnen loop en je daar half lam gezopen aantref, zodat ik de gelegenheid heb om een ambulance voor je te bellen, zou je dan ook aangifte doen van insluiping? Want in de strikte zin van de wet zou je dan in je gelijk staan.

Er is alleen geen rechter die daarin mee zou gaan.
Als er naderhand dan aangifte wordt gedaan en er is zogenaamd geld en of sieraden gestolen wat dan als er getuigen zijn die je dat huis binnen hebben zien gaan!
Buiten het feit dat deze kiddies zich schuldig maken aan 'computervredebreuk' krijgen ze ook nog 'afpersing' op de dagvaarding bijgeschreven. Ik weet niet hoe het in Frankrijk zit, maar in Nederland staat op afpersing een vrijheidsstraf van ten hoogste 9 jaren of een geldboete van de 5e categorie.
Dit in tegenstelling to computervredebreuk, waar ten hoogste 1 jaar detentie of een geldboete van de 4e categorie tegenover staat. Echter indien de inbreker:
- gegevens uit de computer vastlegt (voor zichzelf of anderen), of
- de verwerkingscapaciteit van de computer aanwendt voor zichzelf, of
- de ingebroken computer gebruikt als startpunt voor een verdere inbraakpoging in een andere computer.
Dan neemt de maximumstraf toe tot vier jaren of een geldboete van de vierde categorie
(Informatie: wikipedia)

Het lijkt er dus op dat afpersing zwaarder wordt aangerekend dan hacken. Nogmaals ik weet niet hoe dit in Frankrijk zit maar ik ga ervan uit dat je met de bovengestelde feiten op je dagvaarding niet snel weer buiten staat.
Ja joh, direct doodmaken wegens hacken.. Totdat iemand onschuldig bleek.

De moordenaar van Pim Fortuyn heeft 10 jaar gezeten. Deze moordenaar heeft meermaals tijdens gevangenschap aangegeven dat hij geen spijt heeft van zijn actie. 10 jaar, en wordt vervolgens midden in een stad gehuisvest. Dan wil je een hacker ter dood veroordelen..? Zelden zulke brol gelezen als jouw post.
Nee dit klinkt gezond :+
kredietkaarten? is de Credit card niet een algemeen bekend Nederlands begrip?
kredietkaarten? is de Credit card niet een algemeen bekend Nederlands begrip?
Nee, een 'kredietkaart' is een Nederlands woord. Een creditcard is al anderhalve eeuw te vinden in het Engels.
Van die 6 mensen dat gepost zijn, zijn de paswoorden nogal ... simpel te noemen. "azerty123, tototo, eten" ...

En ja, deze hack is niet zo speciaal ... het nadeel van veel gestandaardiseerde software. Het is makkelijk, veel gratis, maar niet geupdate constant. Men installeert dat, en de volgende 5 jaar update men de boel niet, terwijl er dozijn upgrades & patchen uitkwamen.

Zelf als iemand constant op de hoogte blijft van de updates & patchen, kan je nog altijd slachtoffer worden van een 0-day aanval. Het is vrij makkelijk om het internet af te zoeken voor websites / fora / etc ... en dan vlug aanval en voila.

Soms ben ik verbaast dat je nog altijd zoveel code ziet zonder sql-injectie bescherming, en dat is zowat de meest simpele manier dan men inbreekt. Laat staan voor meer speciale zoals xml bugs in de web software of andere toestanden.

Dat is het grote nadeel van de huidige software. Vaak als je toegang hebt tot de databank, dat je toegang hebt tot alles. Zeker omdat vaak de data niet encrypted is ( buiten vaak de paswoorden ).
Ik zie anders data die vrij vergelijkbaar is met wat er in het telefoonboek staat/stond. Alleen het wachtwoord komt erbij eigenlijk, maar het is de vrraag of dat veel op gaat leveren. Is overigens geen goede reclame voor Domino's. Denk dat New York Pizza (of iig tegenhangers) het een stuk drukker krijgen.

Zelf overigens daarom wel blij dat ik meestal via thuisbezorgd bestel, dan zit je niet met 5 verschillende sites voor eten te bestellen. En volgens mij hebben die hun beveiliging ook wel redelijk op orde.

[Reactie gewijzigd door Martinspire op 13 juni 2014 20:50]

Nij Thuisbezorgd verdient het restaurant wel minder (Thuisbezorgd neemt een flinke marge, ik meen 10% - en ik hoef niet alles 10$% duurder te hebben dan nodig). Ik ken mijn pizzaboer persoonlijk dus ik bel hem liever, of ik ga langs (en heb meteen een gezellig praatje).
Wat is dat nou voor dreigement?

"Shit, dan wordt bekend dat ik altijd een Quattro Stagioni met extra spinazie bestel".?!

Je zou toch zeggen dat deze gasten niet zo moeilijk op te sporen zijn? Klinkt nou niet alsof het een zeer complexe hack was. En 30.000 euro eisen van Domino's is ook niet bepaald de hoofdprijs? Voor zo weinig geld zou ik echt geen strafblad op het spel zetten.
Wat dacht je van het feit dat veel mensen dezelfde wachtwoorden voor meerdere sites gebruiken?
Stom? Ja. Ongebruikelijk? Nee...

[Reactie gewijzigd door fm77 op 13 juni 2014 20:06]

Wie is er dan zo lui om pizza op het internet te bestellen, Ik ga gewoon langs de pizzaria en maak een praatje met de werknemers, dat kan niet bij dominos daar zijn ze zo saai.
30.00 euro is veel geld als je bijvoorbeeld uit een land komt waar de levensstandaard veel lager ligt als hier...
Kunnen ze beter Pizza's eisen!
Wat ik nooit zo goed snap is wanneer je zo'n melding ontvang, je niet per direct je site op zwart gooit en je verantwoordelijkheid neemt voor de data...

Meestal zijn dit soort dingen van die lullige SQL injection dingetjes, die zijn vaak goed en gemakkelijk op te lossen door een beetje competente webprogrammeur. Op zwart gooien van je site hoeft dus niet zo duur te zijn.

[Reactie gewijzigd door M3! op 13 juni 2014 18:49]

Op zwart gooien? Volgens mij verdiend Domino's het leeuwendeel door online bestellingen. Als ik online niet bij Domino's kan bestellen... dan maar NYP toch?

Het doel vind ik dan ook echt een beetje nonsens.... een pizzakoerier, wow fantastische prestatie. Je bewijst er eigenlijk weinig mee, ze doen niets verkeerd en weinig cruciale informatie aan een database van ruim een half miljoen pizzaliefhebbers en wat hun favoriete toppings zijn. Ze hebben blijkbaar geen creditcard of andere gegevens... dus als ze een pizza willen bestellen dan moeten ze die toch zelf betalen. OOOWWW wacht is ff... ze willen van dat geld natuurlijk iedereen een pizza sturen voor de overlast :+

Lekje dicht maken, password reset voor de accounts en de grootste rommel is alweer opgeruimd.

Overigens als het mocht dan had ik zovty een +3 gegeven voor zijn reactie... ik had een echte LOL. Meer woorden hoeven we er eigenlijk niet aan vuil te maken

[Reactie gewijzigd door MicGlou op 13 juni 2014 19:23]

Vooral zeer interessant om te zien wat die paswoorden waren... tototo, eten, azerty123, erika (van een klant met voornaam Erika)... 8)7

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee