Что взлома не было, речь шла о старой базе данных.
Летом текущего года Leakedsource проинформировал, что получил доступ к практически 33 млн паролей от аккаунтов в социальная сеть Twitter, существенная часть которых принадлежала русским пользователям из РФ.
В Leakedsource утверждают, что база реальная: ее данные были проверены при помощи журналистки xakep.ru Марии Нефедовой. Адреса почты, встречающиеся в базе данных, были верифицированы.
17 февраля 2012 г. была взломана база данных, включающая в себя пароль и логин пользователя, адрес электронной почты, данные мессенджеров и некоторые иные личные данные.
«Нужно спросить экспертов компании LeakedSource, зачем они запустили сегодня эту старую информацию 2014 года». На момент написания заметки уполномоченные Rambler&Co не прокомментировали ситуацию.
Кроме того, было обозначено, что пароли давно не хранятся в открытом виде, и все данные шифруются. Пароли были изменены. Вместе с тем, отметила Иванова, какой-то процент паролей все равно может подходить, так как юзеры используют слишком примитивные пароли, взламывать которые совсем не сложно, информирует RNS. Как можно ожидать, большинство паролей было очень простыми. В первую очередь юзеры использовали пароль asdasd, который применили около 800 тыс. раз.
Все три пользователя узнали пароли и смогли восстановить по памяти их конечные фрагменты.
Среди самых известных паролей: asdasd, asdasd123, 123456, 000000, 666666 и остальные варианты из категории «зачем заморачиваться».
33-летнего мужчину взяли под стражу по подозрению в убийстве супруги, 32-летней Светланы Шепелевой. (далее…)
19 января режим авиационной опасности в Воронежской области продолжался 10 минут. (далее…)
В Воронежской области с потепления начнётся новая рабочая неделя. (далее…)
В Воронежской области объявлен режим авиационной опасности. (далее…)
По сравнению с предыдущими годами на 1,8% увеличилось в Воронежском государственном педагогическом университете количество зачисленных…
18 января в Кантемировском районе произошло смертельное ДТП. (далее…)
This website uses cookies.