]> jfr.im git - irc/freenode/web-7.0.git/blobdiff - content/news/2014-04-15-heartbleed.markdown
test nowrap lines
[irc/freenode/web-7.0.git] / content / news / 2014-04-15-heartbleed.markdown
index 2d6c5c8b78305fa508188a1cb7f8cc203bc72d09..3e696b000918ae41a10f7b5e81f76f5520a24bc9 100644 (file)
@@ -5,11 +5,8 @@ title: Heartbleed
 ---
 
 The recently exposed [heartbleed bug](http://heartbleed.com/) in the OpenSSL library has surprised everyone with a [catastrophic](https://www.schneier.com/blog/archives/2014/04/heartbleed.html) vulnerability in many of the world's secure systems.
-
 In common with many other SSL-exposed services, some freenode servers were running vulnerable versions of OpenSSL, exposing us to this exploit. Consequently, all of our affected services have been patched to mitigate the vulnerability, and we have also regenerated our private SSL keys and certificates.
-
 In an unrelated event, due to service disruption & the misconfiguration of a single server on our network, an unauthorised user was allowed to use the 'NickServ' nickname for a short period Sunday morning. Unfortunately there is a possibility that your client sent data (including your freenode services password) to this unauthorised client. Identification via SASL, certfp or server password were not affected, but any password sent directly to the "NickServ" user might have been.
-
 Because of these two recent issues, we would like to make the following recommendations to all of our users. It would also be good practice to follow them at regular intervals.
 
 
@@ -37,7 +34,6 @@ This should help ensure that if your password was compromised through an exploit
 
 
 
-
        
   * In line with general best practice, we would always recommend using separate passwords on separate systems - if you shared your freenode services password with other systems, you should **change your password on all of these systems**; preferably into individual ones.