Перейти к содержанию

Поменяйте свой пароль в LinkedIn прямо СЕЙЧАС


Рекомендуемые сообщения

Возможно, вы помните, что летом 2012 года социальную сеть LinkedIn взломали и украли данные пользователей. Должно быть, в те жаркие дни немало сотрудников LinkedIn краснели и потели, и вовсе не от солнца. Несмотря на скандал и крупномасштабный взлом, социальная сеть продолжила работу, и потихоньку страсти улеглись.

linkedin-breach-FB.png

До вчерашнего дня. Теперь неизвестный хакер объявил о продаже 117 млн логинов и паролей, украденных в 2012 году. Особое беспокойство вызывает тот факт, что на продажу выставили гораздо больше данных, чем было украдено четыре года назад (тогда было заявлено о компрометации 6 млн аккаунтов — возможно, взломщики решили приберечь остальное до лучших времен).

Теперь LinkedIn и властям придется попотеть, чтобы найти продавца. Но что же можем сделать мы с вами, чтобы защитить себя?

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

@Caxap, Не поверишь сколько народу нашли новую работу используя LinkedIn.
В айтишном мире профиль там говорит о чем-то.

 

Хотя я плевал с высокой колокольни. Не хочу там быть)

Ссылка на комментарий
Поделиться на другие сайты

я там зарегился пол года назад

дебильная сеть, вообще ни чё не понятно...

короче забросил так и не разобрался как профиль заполнять)))

Ссылка на комментарий
Поделиться на другие сайты

я там зарегился пол года назад

дебильная сеть, вообще ни чё не понятно...

короче забросил так и не разобрался как профиль заполнять)))

 

Это надо крутым хакером быть.

В айтишном мире профиль там говорит о чем-то.

Ссылка на комментарий
Поделиться на другие сайты

то виноваты или причастны обязательно русские.

 

Особенно в последнее время... там как сговорились все. :ha:

Изменено пользователем www2.1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Fantamax
      Автор Fantamax
      Добрый день. Сегодня в 6 утра вирус поменял расширение у многих файлов и зашифровал. 
      Похожая тема была, но у меня есть бекапы некоторых файлов, можно ли расшифровать (файл бекапа тоже прикрепил в архив):
       
      Addition.txt FRST.txt files.rar
    • Bercolitt
      Автор Bercolitt
      Как сменить мастер-пароль в Kaspersky Password Manager?
    • Bookman
      Автор Bookman
      Здравствуйте!
      Кто знает чем продиктованы ограничения на символы в паролях? Например на этом сайте запрещён символ "=". Этот символ есть в таблице ASCII-кодов, непонятно. При определённой организации информационной безопасности это создаёт небольшие проблемы.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технологии и техника."
    • emillll
    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
×
×
  • Создать...