LinkedIn Zombie Hack回到您的Braaains
LinkedIn在2012年被黑客攻击,但四年前的密码泄漏不是故事的结尾。另有11700万已出现,而且许多旧密码似乎似乎有效。
但肯定地,我听到你问,LinkedIn在2012年无效那些旧密码?不。事实证明,没有案例 - LinkedIn只强制重置650万泄漏的,因为害怕不方便其他用户。
最初,LinkedIn“S响应此时间是一样的。但是,谢天谢地,养老师头盛行,公司终于做正确的事情。
在IT Blogwatch中,博主还考虑更改其电子邮件地址。你谦卑的博客们为您的娱乐策划了这些博客位。
什么是冰淇淋?Lorenzo Franceschi-Bicchierai听起来很无聊,母亲 - 另一天,另一个黑客:
黑客正在努力销售...电子邮件和密码,11700万LinkedIn用户。...由名称“和平”的黑客[说]数据在2012年的Linkedin违约期间被盗。...链接澄清了有多少用户受到影响。...LinkedIn Spokesperson Hani Durzy [说]“我们不知道被拍了多少钱。”...对于LinkedIn,课程是...不要以不安全的方式存储密码。...对于LinkedIn用户,如果您没有......四年前更改密码,请更改它[现在]。使用双因素身份验证和...强密码。你说,不安全储存?Sarah Perez报告了11700万LinkedIn电子邮件和密码的泄漏:
从[2102]黑客[has]的另一个数据被释放。...黑客闯入着LinkedIn [And]偷了一些[哈希的]密码。...因为密码......豪华......数十万次迅速破解。... LinkedIn表示,它增加了安全措施......自违约以来。...但这种黑客来自......在这些保护到位之前。来自LinkedIn的CIO更新的时间。这将是Cory Scott,谁“D想向您保证他们”重新保护我们的成员:
2012年,LinkedIn是未经授权访问的受害者。...当时,我们的立即响应包括强制性的密码重置......我们认为账户受到损害。...我们建议LinkedIn的所有[其他]成员更改密码。......昨天,我们意识到一系列数据......来自同样的盗窃。...我们正在立即采取步骤。...我们已经开始为所有帐户的密码无效......自从...... 2012 Breach以来尚未更新其密码。但是为什么三年前没有那个Linkedin做这么做?Brian Krebs回收批评和更多:[你被解雇了。]
[2012年] LinkedIn通过强迫密码重置的LinkedIn在所有650万个[泄露]账户中重置,但它停止了。...莫名其妙地,LinkedIn的[初始]对最新[泄漏]的响应是重复错误...强制密码重置为其用户的子集。... LinkedIn发言人哈尼杜罗利......说:“我们当时我们认为我们认为是[全部成员]的最佳利益,试图平衡安全[与]没有扰乱那些没有出现受影响的人的Linkedin经验。 “为了避免怀疑,因为布莱恩发表了他的帖子,LinkedIn宣布他们确实将重置所有旧密码。John Leyden Jars US Awake-Dark Net LinkedIn销售看起来像真实的交易:
黑客试图销售11700万LinkedIn用户“电子邮件和密码。...登录至少有两个...网站的价格为5 BTC的价格[2,250美元]。... TOD Beardsley [with] metasploit,评论:“最有价值的数据......可能不是所有密码,而是电子邮件地址的巨大注册表。...垃圾邮件发送者依靠准确,活动的电子邮件地址到目标,低价标签......可能会产生重大兴趣。“PSA:还要考虑更改您的LinkedIn电子邮件地址。为此,请按照下列步骤操作:
转到LinkedIn.com/psettings/emailadd新的电子邮件码头集合,使用电子邮件留言LinkedIn将您发送与您再次发送给LinkedIn.com/psettings/email并单击“新址addressoptionallalloplay”,单击“旧地址”中的“删除”你一直在阅读它的博客jennings,他巩固了最好的博客比特,最好的论坛和最奇怪的网站......所以你不必。每天早上捕获来自网络周围的关键评论。Hatemail可以被引导至@Richi或[email protected]。表达的意见可能不代表计算机世界的意见。阅读前询问你的医生。你的旅费可能会改变。E&OE。