LinkedIn在2012年被黑客攻击,但四年前的密码泄漏不是故事的结尾。另有11700万已出现,而且许多旧密码似乎似乎有效。
但肯定地,我听到你问,LinkedIn在2012年无效那些旧密码?不。事实证明,没有案例 – LinkedIn只强制重置650万泄漏的,因为害怕不方便其他用户。
最初,LinkedIn“S响应此时间是一样的。但是,谢天谢地,养老师头盛行,公司终于做正确的事情。
在IT Blogwatch中,博主还考虑更改其电子邮件地址。你谦卑的博客们为您的娱乐策划了这些博客位。
什么是冰淇淋?Lorenzo Franceschi-Bicchierai听起来很无聊,母亲 – 另一天,另一个黑客:
黑客正在努力销售…电子邮件和密码,11700万LinkedIn用户。…由名称“和平”的黑客[说]数据在2012年的Linkedin违约期间被盗。…链接澄清了有多少用户受到影响。…LinkedIn Spokesperson Hani Durzy [说]“我们不知道被拍了多少钱。”…对于LinkedIn,课程是…不要以不安全的方式存储密码。…对于LinkedIn用户,如果您没有……四年前更改密码,请更改它[现在]。使用双因素身份验证和…强密码。
你说,不安全储存?Sarah Perez报告了11700万LinkedIn电子邮件和密码的泄漏:
从[2102]黑客[has]的另一个数据被释放。…黑客闯入着LinkedIn [And]偷了一些[哈希的]密码。…因为密码……豪华……数十万次迅速破解。… LinkedIn表示,它增加了安全措施……自违约以来。…但这种黑客来自……在这些保护到位之前。
来自LinkedIn的CIO更新的时间。这将是Cory Scott,谁“D想向您保证他们”重新保护我们的成员:
2012年,LinkedIn是未经授权访问的受害者。…当时,我们的立即响应包括强制性的密码重置……我们认为账户受到损害。…我们建议LinkedIn的所有[其他]成员更改密码。……昨天,我们意识到一系列数据……来自同样的盗窃。…我们正在立即采取步骤。…我们已经开始为所有帐户的密码无效……自从…… 2012 Breach以来尚未更新其密码。
但是为什么三年前没有那个Linkedin做这么做?Brian Krebs回收批评和更多:[你被解雇了。]
[2012年] LinkedIn通过强迫密码重置的LinkedIn在所有650万个[泄露]账户中重置,但它停止了。…莫名其妙地,LinkedIn的[初始]对最新[泄漏]的响应是重复错误…强制密码重置为其用户的子集。… LinkedIn发言人哈尼杜罗利……说:“我们当时我们认为我们认为是[全部成员]的最佳利益,试图平衡安全[与]没有扰乱那些没有出现受影响的人的Linkedin经验。 “
为了避免怀疑,因为布莱恩发表了他的帖子,LinkedIn宣布他们确实将重置所有旧密码。John Leyden Jars US Awake-Dark Net LinkedIn销售看起来像真实的交易:
黑客试图销售11700万LinkedIn用户“电子邮件和密码。…登录至少有两个…网站的价格为5 BTC的价格[2,250美元]。… TOD Beardsley [with] metasploit,评论:“最有价值的数据……可能不是所有密码,而是电子邮件地址的巨大注册表。…垃圾邮件发送者依靠准确,活动的电子邮件地址到目标,低价标签……可能会产生重大兴趣。“
PSA:还要考虑更改您的LinkedIn电子邮件地址。为此,请按照下列步骤操作:
转到LinkedIn.com/psettings/emailadd新的电子邮件码头集合,使用电子邮件留言LinkedIn将您发送与您再次发送给LinkedIn.com/psettings/email并单击“新址addressoptionallalloplay”,单击“旧地址”中的“删除”
你一直在阅读它的博客jennings,他巩固了最好的博客比特,最好的论坛和最奇怪的网站……所以你不必。每天早上捕获来自网络周围的关键评论。Hatemail可以被引导至@Richi或Itbw@richi.uk。表达的意见可能不代表计算机世界的意见。阅读前询问你的医生。你的旅费可能会改变。E&OE。
nkedIn Zombie Hack来到您的Braaains
LinkedIn在2012年被黑客攻击,但四年前的密码泄漏不是故事的结尾。另有11700万已出现,而且许多旧密码似乎似乎有效。 但肯定地,我听到你问,LinkedIn在2012年无效那些旧密码?不。事实证明,没有案例 – LinkedIn只强制重置650万泄漏的,因为害怕不方便其他
本文来自网络,不代表站长网立场,转载请注明出处:https://www.tzzz.com.cn/html/baike/2021/1120/27045.html