LinkedIn 证实用户密码被盗:已经失效 - 开源中国社区
LinkedIn 证实用户密码被盗:已经失效
oschina 2012年06月07日

LinkedIn 证实用户密码被盗:已经失效

oschina oschina 发布于2012年06月07日 收藏 1 评论 12

有免费的MySQL,为什么还要买? >>>  

6月7日消息,LinkedIn董事Vicente Silveira在博客中表示,网站密码确实已经泄露。

下面是声明全文:

今天早上,有报道指出密码被盗,我们希望提供一些最新的进展。我们已经确认,LinkedIn一些帐号密码被盗。我们正进行调查,下面是针对被盗号码采取的措施。

1、被盗密码相关帐号所有者的密码不再有效。

2、被盗密码用户会收到LinkedIn邮件,内容与重置密码有关。邮件不会有任何链接,从安全方面考虑,用户不要点击邮件中的任何链接、并在任何网站上更改密码。

3、我们的客户支持团队也将向受影响用户发送邮件,提供更多相关文本,并解释用户为何会被要求修改密码。

4、需要注意的是,受影响但对密码重置过的用户、密码未被盗的用户,都会从我们刚采取的安全强化措施获得益处,包括我们当前密码数据库的Hash和Salt等。

对于给用户造成的不便之处,我们深表歉意。我们非常重视用户的安全问题,如果您尚未看到我们发布的有关密码重置、其它安全措施博文,建议您先读读。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:LinkedIn 证实用户密码被盗:已经失效
分享
评论(12)
最新评论
0

引用来自“Lunar_Lin”的评论

引用来自“游侠”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

又是明文

sha1加密还是可以。。我尝试破解了200多条,才破出来几条

點解不用MD5(密碼+KEY)方式

md5的彩虹表很强大了已经

明确提到了Hash和Salt。

个人觉得SHA1和md5都不太重要, 因为大多数用户密码空间其实很小, 都是些几位数字, 制作相关的SHA1/md5的代价可以承受,几T或者几十T就能松松搞定. 加salt是关键, 有salt彩虹表方式几乎就废了. 毕竟保存全部密码的哈希数据代价太大,查询代价太大.

不能理解在加salt已经成为理论共识的情况下,业界不少公司还停留在讨论明文保存密码的危害, 以及SQL注入 这种业余水平. IT行业要与时俱进, 可能那些高利润公司里的人员往往心已经不在IT了.
0

引用来自“游侠”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

又是明文

sha1加密还是可以。。我尝试破解了200多条,才破出来几条

點解不用MD5(密碼+KEY)方式

md5的彩虹表很强大了已经

明确提到了Hash和Salt。

个人觉得SHA1和md5都不太重要, 因为大多数用户密码空间其实很小, 都是些几位数字, 制作相关的SHA1/md5的代价可以承受,几T或者几十T就能松松搞定. 加salt是关键, 有salt彩虹表方式几乎就废了. 毕竟保存全部密码的哈希数据代价太大,查询代价太大.
0

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

又是明文

sha1加密还是可以。。我尝试破解了200多条,才破出来几条

點解不用MD5(密碼+KEY)方式

md5的彩虹表很强大了已经

弄QQ的密码去吧。
0

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

又是明文

sha1加密还是可以。。我尝试破解了200多条,才破出来几条

點解不用MD5(密碼+KEY)方式

md5的彩虹表很强大了已经

明确提到了Hash和Salt。
0

引用来自“RickyFeng”的评论

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

又是明文

sha1加密还是可以。。我尝试破解了200多条,才破出来几条

點解不用MD5(密碼+KEY)方式

md5的彩虹表很强大了已经
0
貌似是unsalted的。
原文:“The unsalted hashes use SHA-1 encryption, and while it is somewhat secure, it can still be cracked if the user employs a simple dictionary password.”
0

引用来自“蟋蟀哥哥”的评论

引用来自“RickyFeng”的评论

又是明文

sha1加密还是可以。。我尝试破解了200多条,才破出来几条

點解不用MD5(密碼+KEY)方式
0
SHA1
0

引用来自“RickyFeng”的评论

又是明文

sha1加密还是可以。。我尝试破解了200多条,才破出来几条
0

引用来自“RickyFeng”的评论

又是明文

不是明文。sha1加密。
0
有资格成为黑客攻击的目标是自身的一大进步……
0
又是明文
顶部