КампутарыБяспеку

Калі вы выкарыстоўваеце гэты сайт, то павінны змяніць свой пароль

Пару тыдняў таму адбыліся хакерскія атакі і ўзломы некалькіх папулярных сэрвісаў электроннай пошты, і ў сувязі з гэтым вы, хутчэй за ўсё, памянялі пару важных пароляў - прынамсі, вам варта было б гэта зрабіць. Аднак цяпер, мяркуючы па ўсім, вам прыйдзецца паўтарыць працэдуру яшчэ з-за аднаго сайта.

скрадзены пароль

Аказваецца, амаль 117 мільёнаў лагінаў і пароляў карыстальнікаў прафесійнай сацыяльнай сеткі LinkedIn было выкрадзена, і цяпер яны прадаюцца на чорным вэб-рынку. Гэтая інфармацыя стала даступная грамадскасці пасля таго, як адзін з хакераў паведаміў, што дадзеныя былі атрыманы ў ходзе ўзлому гэтай сацыяльнай сеткі ў 2012 годзе. Тады лічылася, што скрадзеныя былі дадзеныя 6.5 мільёнаў карыстальнікаў. Аднак цяпер аказваецца, што іх колькасць можа быць у некалькі разоў больш. Дырэктар па інфармацыйнай бяспекі Коры Скот на афіцыйным блогу сацыяльнай сетцы пацвердзіў гэтую інфармацыю, а таксама паведаміў, што дадзеныя, хутчэй за ўсё, сапраўды былі скрадзеныя яшчэ ў 2012 годзе. Ён дадаў: «Мы робім неадкладныя крокі па ануляванні пароляў, якія былі скрадзеныя, і мы ў бліжэйшы час звяжамся з пацярпелымі карыстальнікамі, каб яны змаглі змяніць свае паролі на новыя».

Бяспеку пад пагрозай

Варта адзначыць, што ўсім карыстальнікам гэтай сацыяльнай сеткі было рэкамендавана змяніць паролі. Больш за тое, вы можаце актываваць двухшагового верыфікацыю, дзякуючы якой у выпадку, калі будзе зроблена спроба зайсці з незвычайнага местав ў ваш рахунак, вам будзе выслана смс-паведамленне. У 2012 годзе сацыяльная сетка пасля ўзлому падвергнулася сур'ёзнай крытыцы з-за непрадастаўлення дастатковага ўзроўню бяспекі карыстальнікам. У адрозненне ад большасці буйных сайтаў, LinkedIn не выкарыстоўваў так званую тэхніку salt, сутнасць якой заключаецца ў тым, што да пароляў, якія захоўваюцца на сайце, дадаецца выпадковы набор знакаў.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.birmiss.com. Theme powered by WordPress.