2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
eHarmony證實,其近150萬用戶的密碼被黑客竊取,更具體地說,是散列密碼。這個廣受歡迎的相親網(wǎng)站可能成為同樣的黑客的受害者,這些黑客周三破壞了Linked In的密碼數(shù)據(jù)庫。
建議eHarmony或Linked In的任何用戶,無論其帳戶是否有針對性,都應立即更改密碼。
雖然eHarmony有很好的意義,可以用160位SHA-1加密他們的用戶憑據(jù),但他們沒有淡化這些密碼哈希值。雖然160位加密在理論上是黑客難以對付的障礙,但如果沒有鹽或AC提供的額外的混淆層,SHA-1密碼就會變得非常容易受到即使是最簡單的基于字典的攻擊。這一事實是正確的,無論密碼強度的某些類型的加密標準,如SHA-1和MD5。
通過簡單地使用Google來破解常見的MD5密碼哈希,就可以清楚地看出密碼哈希的潛在危險。不幸的是,這種簡單的方法也適用于SHA-1。
昨天,在黑客上傳的一個265MB密碼哈希轉(zhuǎn)儲中發(fā)現(xiàn)了SHA-1的密碼值,如“l(fā)inked in”、“l(fā)1nked in”、“l(fā)inkedout”和“招聘人員”。這一發(fā)現(xiàn),雖然不是確定的,但作為部分確認,近650萬密碼哈希的名單屬于Linked In。Linked In后來證實,一些用戶的憑證確實被盜,并重置了這些賬戶的密碼。
考慮到這一點,類似“eharmony”這樣的暗示性密碼也可以在同一個文件中找到。投機者現(xiàn)在推斷,同樣巨大的文本文件也可能包含eHarmony甚至其他網(wǎng)站的密碼。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。