Притеснявате се от хака на Ашли Мадисън? Ти би трябвало да

Ашли Мадисън хакове

Първото нещо, което виждате, когато посещавате Ашли Мадисън, интернет страницата за прелюбодеяние в Интернет, е жена, кацнала пръст до устните си. За съжаление, мръсните системи за сигурност не бяха достатъчни, за да пазят поверителната информация на Ашли в тайна, като хакерите успешно откраднаха повече от 33 милиона потребителски имейли, информация за кредитни карти и данни за транзакциите.

ох.

Как се случи

Хакерите, известни като Екипът за въздействие, успяха да получат лични данни както от потребителите, така и от собствениците на сайта и заявиха, че ще публикуват информацията, освен ако компанията майка на Medison, Avid Life Media (ALM), не закрие различните му сайтове. Хакерите твърдят, че ALM умишлено е измамил клиентите си, като не само е създал фалшиви профили, но и е отказал да изтрие съществуващите.

ALM не се съобрази.

Хакерите отговориха, като пуснаха данни на стойност над 10 GB през юли, а след това и 20 GB за два отделни случая през август. Докато първата партида информация съдържа лична информация на потребителите, последните партиди се фокусират повече върху ALM и нейните служители.

Разкрития на костите

Новата информация не е добра. Сега, след като журналистите са имали достатъчно време да се преборят с най-новите сметища на данни, излизат изумителни разкрития, включително факта, че по-голямата част от жените жени на Ашли Мадисън са били фалшиви.

Ашли Медисън хотдог-котка„Как трябва да се почувстват малкото действителни жени на Ашли Мадисън“ от потребителя на Reddit Dracula_in_Auschwitz

Още по-лошото е, че сега болезнено очевидно ALM не само е наясно със своите слабости в сигурността, но не направи абсолютно нищо, за да го поправи.

Ако корпорациите с големи имена не предприемат правилните стъпки за осигуряване на вашата лична информация, кой ще?

Защо трябва да се притеснявате

Дори и да не сте лично свързани с хак на Ашли Мадисън, все пак бихте могли да участвате. Това е така, защото шепа от регистрираните акаунти са направени под имената и имейлите на други хора. И по съвсем различна, но все пак напълно ужасяваща бележка, фирмите за обединяване на данни в момента изхвърлят изтичащите данни и всъщност я използват за продажба на други компании.

Урок по интернет сигурност

Докато информацията за кредитната карта, имената, снимките и имейл адресите на потребителите бяха изтекли, паролите им, за щастие, бяха хеширани.

За съжаление, редица тези пароли са толкова слаби, че практически всеки може да ги наруши. Просто попитайте експерта по сигурността Дийн Пиърс, който съобщава, че само за броени дни е разбил повече от 4000 пароли на Ашли Мадисън. Двете най-често срещани пароли? „123456“ и „парола.“

Ще оставим това да седи за минута …

Всички шеги настрана, хакът на Ашли Мадисън е страшен – не само защото показва колко уязвими са така наречените домейни с висока сигурност, но и защото разкрива основен недостатък: хората все още не знаят как да създават силни пароли.

„Никой не гледаше“

В скорошно интервю за Motherboard хакерите открито се похвалиха с това колко лесно е да проникнат в сайта. Според тях, „никой не е гледал. Без сигурност. “

В същото интервю те споменаха също, че са събрали имейли на служители на стойност 300 GB и други чувствителни документи, което означава, че това може да е само началото на финансовите и правни проблеми на ALM.

Избягвайте получаването на F * cked

И така, какво можем да научим от всичко това? Две неща. Първо, уверете се, че използвате защитени пароли (препоръчваме да използвате произволно генерирана парола) и второ, всеки сайт – независимо колко е голям – може да бъде уязвим, така че е важно да предприемете правилните превантивни мерки, като подобрите личните си сигурност.

Следващия път, когато мислите да използвате името на кучето си за паролата си, помислете отново.

Може ли скандалът с Ашли Мадисън най-накрая да бъде призивът за събуждане на компаниите навсякъде да подобрят своята ИТ сигурност? Оставете коментар и ни кажете какво мислите.

Притеснявате се от хака на Ашли Мадисън? Ти би трябвало да
admin Author
Sorry! The Author has not filled his profile.