Zalecana, 2024

Wybór redaktorów

Nissan mówi hakerom Identyfikatory użytkowników ukradkowych, hashowane

ЖИЗНЬ ГЛАВЫ ХАКЕРОВ #3 | СОБРАЛ КОМАНДУ ХАКЕРОВ! + ВЗЛОМ САЙТА!

ЖИЗНЬ ГЛАВЫ ХАКЕРОВ #3 | СОБРАЛ КОМАНДУ ХАКЕРОВ! + ВЗЛОМ САЙТА!
Anonim

Nissan poinformował, że znalazł złośliwe oprogramowanie w swojej sieci, które ukradło identyfikatory użytkowników i zakodowane hasła, ale powiedział, że żadne dane osobowe ani e-maile nie zostały naruszone.

Firma samochodowa wydała oświadczenie w dniu 20 kwietnia, tydzień po wykryciu włamania. Jeff Kuhlman, szef globalnej komunikacji Nissana, powiedział w czwartek, że Nissan opóźnił ujawnienie naruszenia wcześniej, aby oczyścić sieć złośliwego oprogramowania i zapobiec przechwyceniu hakerów.

"Pracujemy ze specjalistami od oprogramowania zabezpieczającego i upewniamy się, że że wszystkie drzwi są zamknięte i że w przyszłości mamy najbezpieczniejszy system, jaki możemy mieć, "powiedział Kuhlman.

[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Nissan powiedział w oświadczeniu, że szkodliwe oprogramowanie korzystało ze składnicy danych przechowującej poświadczenia konta użytkownika pracownika. Kuhlman powiedział, że firma nie jest pewna, jakie informacje hakerzy szukali.

"W wyniku naszych szybkich i celowych działań wierzymy, że nasze systemy są bezpieczne i że żadne dane klientów, pracowników ani programów nie zostały naruszone", zgodnie z oświadczenie.

Nissan powiedział, że "będzie nadal czujnie utrzymywał nasze systemy ochrony i wykrywania oraz powiązane środki zaradcze, aby wyprzedzić pojawiające się zagrożenia."

Przechowywanie haseł zamiast haseł w czystym tekście jest uważane za dobrą praktykę bezpieczeństwa. Hash to kryptograficzna reprezentacja hasła, ale hash może zostać przekonwertowany z powrotem na oryginalne hasło przy użyciu programów o niewielkiej mocy obliczeniowej i łamania haseł.

Im krótsze i mniej skomplikowane hasło, takie jak bez wielkich liter i cyfr, tym szybciej można go dekodować.

Prześlij porady i komentarze na adres [email protected]

Top