Casa > Cyber ​​Notizie > Quanto è stata onesta T-Mobile riguardo all'enorme violazione dei dati??
CYBER NEWS

Come Honest Era T-Mobile per la violazione dei dati Enorme?

Un altro significativo violazione dei dati che interessano una società internazionale è stato recentemente rivelato. T-Mobile ha annunciato che è stato colpito da hacker e come risultato dell'attacco, le informazioni personali di alcuni 2 milione di clienti è stato compromesso.




Queste informazioni personali includono il nome, Fatturazione Codice postale, numero di telefono, indirizzo e-mail, numero di conto, e tipo conto. Si ritiene che i dati finanziari, numeri di previdenza sociale o le password non sono stati compromessi in violazione dei dati.

Sono state le parole d'accesso compromessi nel violazione dei dati di T-Mobile?

Apparentemente, Scheda madre ha parlato con un portavoce di T-Mobile che ha detto che le password criptate sono stati inclusi nei dati che è stato violato. Questo è strano dato che nel bando originale T-Mobile ha detto che inizialmente non sono state raccolte le password.

Scheda madre ha poi chiesto il motivo per cui la società ha utilizzato tale formulazione specifica, il portavoce ha detto in un messaggio: "Perché non erano [compromessa]. Essi sono stati criptati.”I media anche evidenziato che:

Il portavoce ha rifiutato di specificare come le password sono stati crittografati, o ciò che è stato utilizzato algoritmo di hashing. Poche ore dopo questa storia è stata pubblicata, ricercatore di sicurezza Nicola Ceraolo allungò sostenendo che i dati esposti sulla breccia era più di quello che T-Mobile divulgate. Il ricercatore ha condiviso un campione di dati presumibilmente compromessi che hanno incluso un campo chiamato “userpassword” e quello che sembra un hash, che è una rappresentazione di crittografia di una password.

Va notato che il ricercatore ha detto che non è stato coinvolto nel l'hack, ma ha ottenuto il campione da un “amico comune", i media hanno riferito.

Non è tutto, tuttavia. Due diversi ricercatori hanno condiviso la suddetta hash che apparentemente può essere “una stringa codificata con l'algoritmo hash notoriamente deboli chiamato MD5”. Questo algoritmo non è così difficile da decifrare, in particolare con l'aiuto di attacchi a forza bruta.

Ciò che è nel comunicato ufficiale di T-Mobile?

Questo è ciò che il annuncio legge:

In agosto 20, il nostro team di sicurezza informatica scoperto e arrestato un accesso non autorizzato a determinate informazioni, compreso il vostro, e abbiamo prontamente riferito alla autorità. Nessuno dei vostri dati finanziari (comprese le informazioni della carta di credito) o numeri di previdenza sociale sono stati coinvolti, e nessuna password sono state compromesse. Tuttavia, si deve sapere che alcuni dei tuoi dati personali possono essere stati esposti, che possono essere inclusi uno o più dei seguenti: nome, Fatturazione Codice postale, numero di telefono, indirizzo e-mail, numero di conto e tipo conto (prepagato o postpagato).

Story correlati: Violazione dei dati dei clienti di Macy espone i numeri di carta di credito, PII

Come è T-Mobile informare i clienti interessati circa la violazione?

La società avrebbe dovuto cominciare l'invio di messaggi di testo ai clienti interessati il 24 agosto. Il messaggio deve contenere il seguente testo:”Ciao-We ha identificato & chiudere una cattura non autorizzato del vostro informazioni. No finanziario informazioni / SSN preso, ma alcune informazioni personali potrebbe essere stato. Più: t-mo.co/security.”

Hai ricevuto un messaggio di questo tipo? Cosa è la tua opinione sulla violazione dei dati e come T-Mobile sta gestendo lo? Fateci sapere nei commenti qui sotto!

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo