La plus grande violation de données impliquant 8,4 milliards de mots de passe se produit actuellement

iOS 15 et de nombreuses autres améliorations logicielles ont été introduites très récemment. Et il est logique que des millions de fans d'Apple aient commencé à faire l'éloge du nouveau système.

Mais nous sommes là pour vous dire qu'il n'y a pas beaucoup de raisons de se réjouir. Comme signalé BGR, ces fonctionnalités de confidentialité deviendront très critiques lorsque le nouveau système sera implémenté avec iOS 15. De plus, aucun des systèmes actuels ne peut assurer la prévention des fuites de données.

L'information selon laquelle un fichier texte de 100 Go contenant 8,4 milliards de mots de passe est désormais disponible sur un forum de piratage populaire provient de CyberNouvelles. Le fichier s'appelle « RockYou2020 » et nous pensons qu'il combine des mots de passe volés lors de violations précédentes et de violations de données.

À propos, si vous vous en souvenez, en 2009, il y a eu une énorme fuite de données, à savoir RockYou. Ensuite, "des fraudeurs ont pénétré par effraction dans les serveurs de sites Web d'applications sociales et ont mis la main sur plus de 32 millions de mots de passe d'utilisateurs stockés en texte brut".

Plus tôt cette année, nous avons vu des discussions sur divers forums et sites Web pertinents affirmant qu'il existait une soi-disant « Compilation de violations multiples », ou COMB. Elle tire son nom du fait que son ampleur est incomparable avec toutes les fuites précédentes.

Par exemple, la plus grande violation de données impliquait 3,2 milliards de paires d’adresses e-mail et de mots de passe. Les informations ont été générées à partir de données existantes volées à des sociétés telles que Netflix et LinkedIn.

Vos mots de passe sont-ils pris dans cette fuite de données ?

Le nouveau fichier contient désormais plus de 8,4 milliards de mots de passe, soit plus du double de la collection précédente. La population de la Terre dépasse les 7 milliards. Cela signifie simplement que le fichier divulgué contient au moins un de nos mots de passe.

Nous voulons dire qu’il y a de fortes chances qu’au moins un de nos comptes soit sur la liste. Vous pouvez utiliser l'outil CyberNews pour vérifier si votre compte existe.

"En combinant 8,4 milliards de variantes de mots de passe uniques avec d'autres compilations de violations incluant des noms d'utilisateur et des adresses e-mail, les fraudeurs peuvent utiliser la collection de RockYou2021 pour créer un dictionnaire de mots de passe et cibler d'innombrables comptes en ligne", note CyberNews.

"Étant donné que la plupart des gens réutilisent leurs mots de passe sur plusieurs applications et sites Web, le nombre de comptes concernés par cette fuite pourrait potentiellement se chiffrer en millions, voire en milliards."

Récemment, nous avons vu de nombreux cas de pirates informatiques vendant des données volées sur des forums fermés. Il Nouveau moyen de gagner. Mais c’est également alarmant car la cybercriminalité est en hausse et aucune mesure ne peut lutter contre les pirates informatiques. Et qui souffre le plus ? Bien entendu, nous sommes des utilisateurs ordinaires.

Quelle est votre réaction ?
Freddi
0
Freddi
Joyeux
0
Joyeux
Secouant
0
Secouant
Intéressant
0
Intéressant
Triste
0
Triste
En colère
0
En colère
Lire Gizchina sur Google Actualités

Avez-vous aimé l'article? Merci aux éditeurs !

source
Partager avec des amis

J'ai toujours été intéressé par les technologies informatiques. Et comme mes nombreuses années d'activité professionnelle précédentes (qui sont la conception et la préparation prépresse) sont impossibles sans leur aide, il se trouve que tout ce qui était lié aux ordinateurs (par exemple, la collecte et la mise à niveau du « matériel », ainsi que la configuration logiciel ) Je devais toujours le faire moi-même.

Eh bien, avec l’apparition des gadgets dans nos vies, la sphère de mes intérêts s’est élargie pour les inclure également.

J'aime étudier et analyser les capacités de divers appareils, et pendant de nombreuses années, avant d'acheter quoi que ce soit de nouveau, j'étudie toujours les capacités de chaque modèle potentiel pendant longtemps et attentivement, je consacre un travail assez long et minutieux, je lis des critiques, des critiques et des comparaisons.

La récompense de mon temps est généralement que la plupart du temps, je tire le meilleur parti de ce que je peux obtenir dans le cadre de mon budget.

Évaluez l'auteur
(Il n'y a pas encore de notes)
GizChina.Com.Ua