Casa > Cyber ​​Notizie > 49 Deboli password in violazione dei dati di LinkedIn 2016
CYBER NEWS

49 Deboli password in violazione dei dati di LinkedIn 2016

perdita di dati di prevenzione-dati-violazione-stforumHai cambiato la password LinkedIn ancora? Come abbiamo scritto ieri, il popolare social network per i professionisti è stato attraverso un importante violazione dei dati. Per riassumere, 167 milioni di account compromessi, di cui 117 milione di credenziali con le password hash sono in vendita sul Web Oscuro.

Per saperne di più maggiore violazione dei dati di LinkedIn

Violazione dei dati di LinkedIn 49 Le password più deboli

le password sono stati trapelate hash con l'algoritmo SHA1. L'algoritmo hash sicuro ampiamente utilizzato è stato al centro di polemiche, come sempre più ricercatori di sicurezza hanno rivelato la sua debolezza nel corso degli anni passati.

Come sottolineato da esperti e utenti avanzati, uno degli errori principali di LinkedIn - non salatura le password, quando il 2012 violazione dei dati è stato comunicato. Che cosa significa la salatura media? Aggiunta “sale” ad una password significa aggiungere bit tampone casuali ai dati criptati, rendendo più difficile da decifrare.

LeakedSource ha già rilasciato un elenco di password che sono riusciti a rompere. Hanno anche pubblicato la top 49 la maggior parte delle password utilizzate. E 'ovvio che la frequenza delle violazioni dei dati non è migliorata abitudini delle password degli utenti. Tra i primi password sono “combinazioni” come “123456”, “12345678”, e le scelte ovvie come “linkedin”, “QWERTY” e “parola d'ordine”.

Ecco l'elenco completo di password rilasciati:

Superiore 49 Le password in violazione dei dati di LinkedIn
Password Frequenza Classifica
1. 123456 – 753,305
2. linkedin – 172,523
3. parola d'ordine – 144,458
4. 123456789 – 94,314
5. 12345678 – 63,769
6. 111111 – 57,210
7. 1234567 – 49,652
8. luce del sole – 39,118
9. QWERTY – 37,538
10. 654321 – 33,854
11. 000000 – 32,490
12. password1 – 30,981
13. abc123 – 30,398
14. Charlie – 28,049
15. connesso – 25,334
16. maggie – 23,892
17. Michael – 23,075
18. 666666 – 22,888
19. Principessa – 22,122
20. 123123 – 21,826
21. iloveyou – 20,251
22. 1234567890 – 19,575
23. Linkedin1 – 19,441
24. daniel – 19,184
25. bastione – 18,805
26. benvenuto – 18,504
27. Buster – 18,395
28. passw0rd – 18,208
29. baseball – 17,858
30. ombra – 17,781
31. 121212 – 17,134
32. hannah – 17,040
33. scimmia – 16,958
34. Tommaso – 16,789
35. estate – 16,652
36. Giorgio – 16,620
37. Harley – 16,275
38. 222222 – 16,165
39. jessica – 16,088
40. ZENZERO – 16,040
41. michelle – 16,024
42. a B c D e F – 15,938
43. sophie – 15,884
44. Giordania – 15,839
45. la libertà – 15,793
46. 555555 – 15,664
47. tigger – 15,658
48. Giosuè – 15,628
49. Pepe – 15,610

In aggiunta, LinkedIn ha fatto un dichiarazione dicendo che:

Abbiamo chiesto che i partiti cessino rendere i dati di password rubate disponibili e valuteranno potenziale di azione legale se non riescono a rispettare. Nel frattempo, stiamo usando strumenti automatizzati per tentare di identificare e bloccare eventuali attività sospette che potrebbero verificarsi sui conti interessati.

Cosa devo fare per proteggere la mia password?

Opzione 1: Utilizzare un Password Manager

La media gestore di password si potrebbe installare come un plug-in del browser e prendersi cura di cattura della password.

Come funzionerà? Quando si accede a un sito web sicuro (HTTPS), il gestore di password offrirebbe per salvare i dati di accesso. Quando si torna a quella pagina, il manager riempirà automaticamente le credenziali, e talvolta moduli web. La maggior parte dei gestori di password offrono un menu del browser-barra degli strumenti di tutti i login salvati per rendere più facile per accedere ai siti salvati.

Tuttavia, gestori di password sono applicazioni, e le applicazioni possono essere manipolati pure. Nulla è completamente sicuro al giorno d'oggi. Così si arriva a opzione 2.

Opzione 2: Migliorare le vostre abitudini

Forse il modo migliore per garantire la sua password è la più ovvia – cambiare le password di frequente e utilizzare combinazioni di lettere, numeri, simboli, e maiuscole. password complesse e lunghe rendono difficile per gli attaccanti di effettuare attacchi bruteforcing.

Anche, Se le credenziali sono stati compromessi in una violazione dei dati, non riciclare la vecchia password. Assicurarsi di creare nuove password, seguendo i suggerimenti di cui sopra. È possibile controllare le password’ Strenght tramite siti web come PasswordMeter.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...