7.73亿邮件帐号密码泄漏,你的密码可能就在其中!

栏目: 数据库 · 发布时间: 7年前

内容简介:就在朋友圈沉浸在“啥是佩奇”的宣传片,狂刷卧槽的时候,2019年第一波数据泄露来了。2019年1月17日, 网络安全研究员 Troy Hunt 发表了一篇名为"The 773 Million Record "Collection #1" Data Breach"的博文,针对他发现的 MEAG (网盘服务)上存在的87G帐号密码数据进行了一些分析。Hunt在博客中表示,一周前他在MEGA网盘上发现了一个包含1.2万个独立文件、共87GB大小的文件集。这些似乎是超过2000个数据库的合并。而且,数据库中包含已“

就在朋友圈沉浸在“啥是佩奇”的宣传片,狂刷卧槽的时候,2019年第一波数据泄露来了。

2019年1月17日, 网络安全研究员 Troy Hunt 发表了一篇名为"The 773 Million Record "Collection #1" Data Breach"的博文,针对他发现的 MEAG (网盘服务)上存在的87G帐号密码数据进行了一些分析。

Hunt在博客中表示,一周前他在MEGA网盘上发现了一个包含1.2万个独立文件、共87GB大小的文件集。这些似乎是超过2000个数据库的合并。而且,数据库中包含已“dehashed”的密码。也就是说,将明文密码加密成不可读字符串的手段已遭破解,这些密码完全暴露。

7.73亿邮件帐号密码泄漏,你的密码可能就在其中!

Hunt表示,这些数据包含了约11.6亿个独立的账号、密码组合,总共构成了27亿个可用于撞库(credential stuffing)攻击列表的组合。其中总共有1160253228条电子邮件地址和密码的独特组合。但这些数据中并不都是完全有效的数据,也有一些是没有良好处理的无效的电子邮件格式。

不重复的电子邮件地址共计772904991条,不重复的密码数据共计21222975条。

消息一传来,博客上的网友们速速前来围观,底下的人有老神在在称又有7亿人要收到勒索软件的,也有哀叹收到了一个查询泄露网站的邮件,说自己的邮箱在泄露类别里面的,还有说还好自己不用 MEAG的。

有意思的是,作为这些数据的发现者 Troy Hunt,也在其中发现了自己过去曾经使用过的密码,他表示他曾经遭遇过多次数据泄漏,而导致了他的这些数据被收集到了。

目前,这些数据已经被导入到了 Have I Been Pwned(HIBP), HIBP 是 Troy Hunt 于2013年12月4日创建的一个能让用户检查电子邮件是否受数据泄露影响的网站,此次也成为了 HIBP 有史以来最大的一笔数据。

针对用户密码泄漏的问题,这里有一些良性密码使用策略,比如:

安装病毒防护软件;

定期修改密码;

避免密码的相似性;

避免密码具有实际含义的单词或短语;

保证密码的长度至少15位左右,并且包含数字/字母/特殊符号;

同时也可以在一些公开的泄漏信息自查网站进行泄漏自查

原报告地址:https://www.troyhunt.com/the-773-million-record-collection-1-data-reach/

参考来源:360CERT

雷锋网雷锋网雷锋网 (公众号:雷锋网)

雷锋网原创文章,未经授权禁止转载。详情见 转载须知


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

图解密码技术

图解密码技术

[日] 结城浩 / 周自恒 / 人民邮电出版社 / 2014-12 / 79.00元

本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第一部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第三部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技......一起来看看 《图解密码技术》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具