人人网回应用户资料泄露事件:未记录明文密码

虫虫
 虫虫
发布于 2011年12月22日
收藏 5

【TechWeb报道】12月22日消息,针对网传人人网500万用户资料遭泄露一事,人人网官方今日回应称,从来没有记录明文密码。

昨天下午,CSDN证实600余万用户资料被泄露。紧接着多玩游戏的800万用户,7K7K小游戏的2000万用户、178.com网站的1000万用户资料开始在网络流传。

此外,被标注为人人网、开心网等社交网站的数据库打包资料开始在网络提供下载。其中人人网500万用户资料已经在网络流传,经验证部分用户资料属实,并且部分人人用户注册用的QQ邮箱账号仍可登陆QQ号。

TechWeb联系到人人网相关人士,但该人士未对此事真假做出正面回应。人人网官方则在微博中强调“自上线起就没有记录明文密码”,建议“人人网账号密码和CSDN或其他网站一致”的用户“马上修改密码,以免账号被盗”。

据了解,网站明文密码即直接可以看懂的密码符号,比如123456,abcd等;相对的则是暗码,即按照一定解码规则记录的密码。暗码多数被替代明文密码以防止黑客窃取。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:人人网回应用户资料泄露事件:未记录明文密码
加载中

最新评论(43

walden
walden

引用来自“霸气千秋”的评论

引用来自“solu”的评论

登录的时候传输数据没加密很正常的吧!
也没看到是https协议的请求

好吧,明文请求很正常,但是js也有加密包,可用,只是很少人用罢了

今天才知道有个md5.js
xinyidt
xinyidt
现在都不玩人人网了
xinyidt
xinyidt
估计也是瞎闹!!
mj4738
mj4738

引用来自“lgeeker”的评论

引用来自“dake”的评论

人人网还叫校内网的时候。。。我们网络安全实验,练抓包。。抓的就是校内网的。。什么用户名。。密码都是明文传输的。。不过不清楚是不是明文保存的。。

oschina的登录帐号密码也是明文传输的

mj4738
mj4738

引用来自“dake”的评论

人人网还叫校内网的时候。。。我们网络安全实验,练抓包。。抓的就是校内网的。。什么用户名。。密码都是明文传输的。。不过不清楚是不是明文保存的。。

......
费斯特
费斯特
试过了里面的账户密码都不可以登录,好几个人找了也没找到,确实是假的
c
codehive
客户端密码控件 + SSL + MD5 坑爹的交易网站的安全性要求啊
d
dlr

引用来自“邓利仁”的评论

引用来自“MNight”的评论

如果单纯的单次md5加密,这个,对于现在的md5库和密码强度来说,和明文区别不大……

最算使用单次md5加密,8位的数字、字母组合,破解600万个用户密码还是需要很长时间的。

哦,我患了个严重的错误,如果将暴力破解的结果进行缓存,就算600万个密码也是很快就能出来的,如果仅仅才有单次md5,不采用salt
返回顶部
顶部