Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

-Anonymous.jpg

Участники хакерской группы Anonymous объявили 5 ноября днем всемирного протеста, в связи с чем обнародовали конфиденциальные данные пользователей электронной платежной системы PayPal, в частности 28 000 паролей к учетным записям. Хакеры заявили, что им удалось взломать серверы PayPal.

 

Полученная информация начала распространяться по Сети через Twitter. Многочисленные аккаунты соцсервиса содержали ссылки на частные документы с указанием имен, адресов электронной почты, номеров телефонов и паролей, хранящихся в пользовательской базе данных PayPal.

 

Стоит отметить, что о готовящейся акции хакеры предупредили заранее.

 

Источник:hi-news

Опубликовано

Что-то не верится.

Участники хакерской группы Anonymous объявили 5 ноября днем всемирного протеста

По-моему у них,каждый день-день протеста! :D

Полученная информация начала распространяться по Сети через Twitter.

А в PayPal коментируют что-то?

Стоит отметить, что о готовящейся акции хакеры предупредили заранее.

Неужели ни чего не предприняли?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • Bookman
      Автор Bookman
      Что лучше: зубрить пароли или использовать менеджер паролей?
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника".
    • dexter
      Автор dexter
      Здравствуйте. Хотелось-бы услышать ответ , желательно , непосредственно от того человека (или людей), кто разрабатывал и тестировал работоспособность продукта.
      Как долго будет продолжаться действо, показанное на скрине ? Прошли уже сутки, а оно всё что-то обновляет.
       
      История : закончился срок действия лицензии, было приобретено продление. При вводе кода был запрошен вход в личный кабинет. Дал данные. Ввёл пароль - результатом   уже сутки обновления алгоритмов щифрования.
      Для подстраховки зашёл в личку отдельно через браузер, ввёл код продления. Пишет что код ещё не используется.
       
      ПыСы: продукт был установлен как самостоятельная единица. Одно непонятно, для чего вообще при вводе кода продления необходимо обязательно указывать данные для личного кабинета. Чтобы хранить коды ? У меня и на почте они неплохо хранятся.

    • 577kar
      Автор 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
×
×
  • Создать...