Car-tech

Sinusuri ng Adobe ang pinaghihinalaang paglabag ng data ng customer

PINAHIYA at PINAGBINTANGAN ng CUSTOMER ang isang WAITRESS/ngunit sa bandang HULI na PAHIYA ito!!!

PINAHIYA at PINAGBINTANGAN ng CUSTOMER ang isang WAITRESS/ngunit sa bandang HULI na PAHIYA ito!!!
Anonim

Adobe sinabi Miyerkules na sinisiyasat nito ang pagpapalabas ng 230 mga pangalan, mga email address at naka-encrypt na mga password na inaangkin na ninakaw mula sa isang database ng kumpanya.

Ang impormasyon ay inilabas noong Martes sa Pastebin ng isang self-proclaimed Egyptian hacker na pinangalanang "ViruS_HimA." Ang hacker, na nag-claim ang database na na-access ay mayroong higit sa 150,000 na mga rekord, nag-post ng mga link sa ilang mga website na nagho-host ng isang text file na may 230 na mga rekord.

"Nakita namin ang claim at sinisiyasat," sabi ni Wiebke Lips, senior manager na may corporate communications ng Adobe.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Adobe sinabi Miyerkules na sinisiyasat nito ang pagpapalabas ng 230 mga pangalan, email address at ang mga naka-encrypt na password na inangkin na ninakaw mula sa isang database ng kumpanya.

Ang taga-hack ay naglabas lamang ng mga rekord sa mga email address na nagtatapos sa "adobe.com," ".mil" at ".gov."

Isang pagtingin sa 230 mga talaan nagpakita ng mga buong pangalan, pamagat, organisasyon, email address, username at naka-encrypt na password ng mga gumagamit sa iba't ibang ahensya ng gobyerno ng US, kabilang ang mga kagawaran ng Transportasyon at Homeland Security, Departamento ng Estado ng Estados Unidos, ng Federal Aviation Administration at mga ahensya ng estado, bukod sa iba pa.

Ang mga nai-publish na mga password ay may MD5 hashes, o cryptographic na representasyon, ng aktwal na plain-text password. Ito ay isang mahusay na kasanayan sa seguridad upang mag-imbak lamang ng hash sa halip na mga plain-text na password, ngunit ang mga hash ay maaaring i-convert pabalik sa kanilang orihinal na estado gamit ang mga libreng password-crack na mga tool at sapat na lakas ng computing. kung wala silang mga espesyal na character at, halimbawa, isang salita lamang na binubuo ng mga letra sa lower case. Maraming MD5 hashes na nababaligtad ay magagamit sa mga listahan na malayang magagamit sa internet.

Ang ilan sa mga MD5 hashes na inilabas sa text file ay nagbunyag ng mga simpleng password. Iyan ay partikular na mapanganib na ibinigay na ang mga tao ay may posibilidad na muling gamitin ang mga password para sa iba pang mga serbisyo. Ang mga Hacker ay karaniwang subukan na gumamit ng mga ninakaw na kredensyal sa mga site tulad ng Facebook at Twitter upang makita kung wasto ang mga ito.

Dahil ang data na inilabas noong Martes ay kasama ang mga pangalan at organisasyon, ang mga hacker ay maaaring kumilos nang mabilis sa pagtatangka na magnakaw ng iba pang impormasyon.

Ang isang email na kahilingan para sa isang interbyu sa ViruS_HimA ay hindi kaagad ibinalik. Isinulat ng hacker na may ibang data na nawala sa lalong madaling panahon upang ma-inilabas mula sa Yahoo.