设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

领英旗下的在线培训网站被入侵,约55000名用户受影响

2016-12-20 09:12| 发布者: 随便、先森。| 查看: 1356| 评论: 0|来自: 安全客

摘要: 根据国外媒体的最新报道,LinkedIn旗下的在线技能培训网站Lynda.com被未经授权的第三方非法入侵,此次入侵导致该网站发生数据泄漏,泄漏的信息包括用户的联系人和培训课程等在线学习数据。事件响应Lynda.com已于上周 ...

根据国外媒体的最新报道,LinkedIn旗下的在线技能培训网站Lynda.com被未经授权的第三方非法入侵,此次入侵导致该网站发生数据泄漏,泄漏的信息包括用户的联系人和培训课程等在线学习数据。


事件响应


Lynda.com已于上周六通过电子邮件将相关的事件信息告知其用户了,在此次事件中大约有55000名Lynda.com的用户将会受到影响。不过值得注意的是,官方并没有提醒他们的用户尽快修改自己的账号密码,而仅仅只是提醒用户近期要多加小心。

Lynda.com在发给其用户的电子邮件中说到:“近日,技术人员发现我们的数据库被未经授权的第三方非法入侵了。此泄漏的数据包括用户在Lynda.com上的学习数据,例如通讯录信息和培训课程视频等等。因此,我们希望通过这封邮件提醒各位客户,近期一定要注意自己各类账号的安全状况。

需要提醒大家的是,我们目前还没有发现任何证据可以表明泄漏的数据中包括用户的密码,而且也没有发现特定的用户账号被非法访问的迹象。除此之外,目前也没有任何数据被公之于众。但是,我们仍然有责任通知各位用户,请尽快采取一定的防御措施,以免自己的合法权益受到侵害。”


官方解释


为了进一步了解事件的详情,theregister的记者专门向LinkedIn提出了几个人们所关注的问题:此次数据泄漏事件是什么时候发生的?发生了多久才检测到?此次事件中有多少用户会受到影响?

为此,该公司重新发布了一份声明来向公众解释此次数据泄漏事件,大致内容如下:“为了防患于未然,我们重置了大约55000位Lynda.com用户的账号密码,并且已经将相关的事件信息告知了这些用户。除此之外,我们也通过电子邮件来通知了大约950万名Lynda.com用户。虽然这些用户没有受到影响,但是我们的数据库中有他们的在线培训数据,而且他们没有设置密码保护信息。因此,处于保险起见我们仍然要提醒这些用户尽快提升自己的账号安全强度。目前,泄漏数据还没有被攻击者发布到互联网上,我们的工程师也正在采取额外的措施来提升Lynda.com的系统安全强度。”

Lynda.com在2015年4月份被LinkedIn正式收购,而就在一周半之前,微软刚刚以262亿美元完成了对LinkedIn公司的收购,这也就意味着Lydia.com目前为微软公司所有。目前LinkedIn和微软方面都还没有对此次数据泄漏事件发表正式声明。

就在今年的上半年,一位自称为“和平(Peace)”的黑客以5比特币价码出售1.17亿条LinkedIn的用户登录凭证,而这些宝贵的数据则来自早在2012年得手的一次攻击活动。不过这个数字相比于雅虎公司所泄漏的十亿多条用户记录而言,简直是不值一提。


经验教训


对于LinkedIn这样的大型公司来说,确实要从这些事件中吸取教训了。首先,企业不能以不安全的方式来存储用户的密码信息。其次对于用户而言,一定不要嫌麻烦,尽量定期修改自己的密码。尤其是那些会在不同的网络服务账号中使用相同密码的用户,千万不要再重复使用同一密码了。密码的复用率越高,意味着我们将发现更多其它账户会因此而受到影响。另一项教训在于,即使是陈旧的泄露数据有时候也仍具价值,因为其中的部分密码现在很可能仍在为用户所使用。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部