RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Настройки оболочки Windows7 в реестре
  Windows7: Network settings
  Настройки Internet Explorer в реестре
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
  Windows7: Панель управления
  Тонкие настройки Windows7
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Карта сайта Память
Карта сайтаSDRAM
  DDR
  DDR2
  DDR3
  Quad Band Memory (QBM)
  SRAM
  RDRAM
  FeRAM
  RAM faq
Словарь терминовСловарь терминов
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
INET


computer ambulance

База данных 1.4 миллиарда учетных данных обнаружена в Dark Web


База данных была найдена 4IQ 5 декабря 2017 года. Объявив об открытии, основатель и технический директор фирмы Хулио Казал сказал: «Это не просто список. Это агрегированная интерактивная база данных. База данных была недавно обновлена ​​с последним набором данных, добавленных 11.29.2017г. Общий объем учетных данных (имена пользователей с открытым паролем) составляет 1400553869».

Это база данных, предназначенная для использования. Он включает инструменты поиска и содержит скрипты, описанные в файле README. В другом файле с именем «imported.log» перечислены источники обнаружения: например '/inputbreach/linkedin110M_1 865M'. Есть четыре таких входных файла LinkedIn, в общей сложности в файле указаны 256 источников.

Данные структурированы в виде алфавитного дерева каталогов, разделенного на 1 981 фрагмент для более быстрого поиска. Как отметили эксперты, поиск по словам admin, administrator и root в течение нескольких секунд дал 226 631 результат. Комбинация структуры базы данных и текстовых учетных данных делает ее легким инструментом. «Теперь даже новички-хакеры могут получить доступ к крупнейшей в истории базе с конфиденциальными учетными данными», - комментирует Казал.

Исходные данные, вероятно, были доступны преступникам из Dark Web, но эта новая база данных дает много возможностей для использования украденных учетных данных.

«Большие базы данных паролей, содержащие как хэшированные, так и понятные тексты, доступны в течение многих лет, которые легко загрузить для использования с программным обеспечением для взлома пароля», - констатирует Джо Карсон, главный специалист по безопасности в компании по защите паролей Thycotic. «Эти базы данных паролей доступны как для опытных хакеров, так и для сценаристов с базовыми знаниями, которые могут быть легко использованы с программным обеспечением, которое скачивается из Интернета. Сегодня вам нужен компьютер и интернет соединение, чтобы быть хакером».

Но использование этих баз данных по-прежнему требует усилий. «В прошлом хакеры имели доступ к каждой взломанной базе данных, содержащей пароли, и коррелировали их самостоятельно», - добавил он; «но зачем это делать, когда кто-то уже сделал это за вас и сделал его доступным для загрузки?»

Консультант по вопросам внешней безопасности и исследователь Робин Вуд (он же DigiNinja, автор широко используемого анализатора паролей Pipal) объясняет, как использовать базу данных плохими хактерами. «Самое очевидное, - говорит он, - состоит в том, чтобы брать большие фрагменты информации и использовать их на популярных сайтах, чтобы увидеть, что все еще работает».

Карсон отмечает, что «предыдущие исследования показали, что по меньшей мере 25 процентов просочившихся паролей Google по-прежнему активны и продолжают работать, а это значит, что многие люди все еще не могут изменить свои пароли даже после серьезного нарушения данных». Подразумевается, что учетная информация из этой новой базы данных может оказаться очень эффективной для хакеров.

Неясно, откуда эта база данных, и почему она внезапно появилась в Dark Web. Очевидно, что значительное время и усилия были уделены ее дизайну и созданию простого в использовании интерфеса, чтобы сделать его простым в использовании, но на данный момент информация не имеет прямой методологии монетизации. «Нет также указания автора базы данных и инструментов, - пишет Казал, - хотя кошельки Биткойн подключены для пожертвований». Конечно, автор может намереваться в будущем пополнять базы данных новыми дополнениями, по мере их появления.

«Моя первая мысль, - комментирует Вуд, - заключалась в том, что это база данных недавно закрытым сайтом LeakedBase». LeakedBase - это онлайн-сервис, предоставляющий платный доступ к утечкам учетных данных. Он был закрыт за несколько дней до того, как 4iQ сделал свое открытие. «Их база данных, - продолжил Вуд, - выдавала четкие текстовые пароли, поэтому это может быть одно и то же. Возможно, владельцы решили, что слишком рискованно предоставлять доступ к кредитам, хотел его бросить и попытаться сделать некоторые деньги вместо пожертвований».

Каковы бы ни были причины утечки этой базы данных, ее доступность в Dark Web, создает дополнительную угрозу для пользователей. «Понятно, что люди даже не изменяют пароли после серьезным утечек данных», говорит Айс Карсон.

Бесплатная консультация специалиста

Loading…
 

Темы и проблемы


Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | | | Блог геймера | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |   | Горячая линия бесплатной юридической консультации | Белый каталог | Благотворительность

На главную | Cookie policy | Webmaster | Sitemap

 ©  2004