黑客销售1.67亿个LinkedIn用户记录
迪拜的最古老的银行只有古老的内部
Facebook否认趋势主题的偏见,但承诺变化
玩具制造商的网站推动了不断增长的赎金软件威胁
暗黑破坏神在内存应用程序中的DIMM插槽中的闪存
歌剧网络浏览器声称Chowder - 对我来说太咸了
Swift要求客户帮助它结束一串高调的银行欺诈
科技委员会抨击政府数字战略延误
HPE为650米的价格购买超级融合的先驱简单性
Apple与SAP合作伙伴在新的企业推
调查显示,英国公司努力管理网络威胁
Opera在烘焙的广告栏上拉动触发器
微软终于从地面书和Surface Pro 4中获取了错误
EMC最新的VCE节点旨在使云变得容易
DDOS保护提供商据称是Mirai Botnet Creator
自由自由储备虚拟货币的创始人被判处20年的监狱
花旗银行澳大利亚随时无努为数字技术占据
Apple Watch收益又是另一个'杀手应用程序'
一百万网络攻击英国零售商的圣诞节预测
翻译不丢失:研究人员“教导”计算机准确翻译
阿里巴巴将公共云带到中东
技术产业有助于推动GDP增长后发布
新的Siri兄弟姐妹Viv可能是A.I的下一步。进化
现在谁在你的商店?SAP的新数据服务可以告诉您
新的发电机可以将氢气的成本减半,用于电力建筑物,汽车
国防部长宣布£265万英镑的资金来提高英国网络防御
高通公司希望让孩子们的可穿戴物品成为一件事
谷歌挑战法国人不够健忘
Silicon Valley的技术劳动力多样性有很长的路要走,说美联储
DataMeer获得大型数据分析更容易
面对一堆障碍,这个机器人有创造力,惊讶于其制造商
谷歌的新工具使将应用程序与电子表格和幻灯片集成在一起
Martin Kuppinger说,单一的综合消费者ID系统最好
什么是whatsapp的桌面应用程序?一个臃肿,毫无意义的Windows / Mac下载,这就是什么
政府转型战略“从根本上”改变行动方式
Intel Beefs Up VR Ammo与Extreme Edition Core I7芯片
未来五十和高档 - 有史以来越多的技术场景背后的一些举措
阿联酋电信推出手机钱包
IT优先事项2017:东盟CIO的四分之一预计IT预算增加
芬兰自动机推出实时平台
盯着你的手机?下一个手臂芯片只是适合你
2017英国IT预算显示CRM和商业自动化焦点增加
由意外的Windows 10升级命中?这是如何恢复
IBM可能有一个更便宜的DRAM替代品
NHS WALES扩展了GP Records Access
递归,但聪明:Walkme将应用程序类似的范例带到应用程序交付
Apple为其地图产品设置了印度的开发中心
ee呼吁竞争对手承诺澄清覆盖范围
英特尔在原子研究中看到了移动未来
富士通董事长表示,在招聘决策时考虑多样性
您的位置:首页 >论坛 > 电子业界 >

黑客销售1.67亿个LinkedIn用户记录

2021-07-01 20:44:11 [来源]:

黑客试图销售包含16700万LinkedIn用户的帐户记录的数据库转储。

该公告发布于一个叫做5比特币或约2,200美元的叫做Thereaoldeal的黑暗市场网站,或者在据据说包含用户ID,电子邮件地址和SHA1密码为167,370,940个用户的数据集。

根据销售广告,转储不会涵盖LinkedIn的完整数据库。事实上,LinkedIn在其网站上索赔超过43300万元的注册会员。

特洛伊狩猎,我的创造者已经被PWNED了?,一个网站,让用户检查它们是否受到已知数据漏洞的影响,表示它很可能是泄漏合法的。他可以从数据集中获得大约100万条记录。

“我已经看到了数据的子集并验证了它的合法,”亨特通过电子邮件说道。

卢西安康斯坦丁

黑客销售16700万被盗的LinkedIn帐户记录在黑暗的市场网站上。

LinkedIn于2012年遭遇了数据泄露,导致60万个用户记录和密码哈希在线发布。它非常可能,2012突破实际上比以前的思想大,并且其余的被盗数据现在正在浮出水面。

LinkedIn没有立即回复评论请求。

尝试联系卖家失败,但LeakedSource的管理员,数据泄漏索引网站,声称还有数据集的副本,他们认为记录来自2012年LinkedIn Breach。

“密码在SHA1中存储,没有腌制,”泄漏资源管理员在博客文章中表示。“这不是互联网标准的建议。只有117米的帐户有密码,我们怀疑使用Facebook或一些相似性注册的剩余用户。“

最佳安全性练习呼叫密码以在数据库内散列表单中存储。Hashing是一种单向操作,它生成一个称为哈希的字符串的唯一验证加密表示。

散列对于验证密码很有用,因为通过相同的散列过程运行密码应该始终导致相同的哈希,允许与先前存储在数据库中的一个相同的比较。

将哈希转换回原始密码应该是不可能的,这就是为什么它更安全地存储散布而不是纯文本密码。但是,有旧的散列函数,例如MD5和SHA1,易受各种开裂技术的攻击,并且不应再使用。

当2012年泄露650万LinkedIn密码哈希时,黑客设法裂开超过60%。对于新的1.17亿哈希,同样的事情可能是真的,所以他们不能被认为是安全的。

更糟糕的是,很多有可能受到这种泄漏避难所影响的LinkedIn用户很可能自2012年以来改变了他们的密码。亨特能够验证至少一个Hibp订户,其电子邮件地址和密码哈希在现在待售的新数据集中。

亨特通过电子邮件表示,受此漏洞影响的许多受此漏洞影响的人也可能重复在网上的多个地方中的密码。

LinkedIn用户在很长一段时间内没有改变密码,建议尽快这样做。还推荐了打开LinkedIn的两步验证。如果LinkedIn密码已在其他网站上使用,则应在那里更改它。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。