ပေါက်ကြားခဲ့သည့် LastPass အသုံးပြုသူဒေတာ၏ အရန်ကူးများ

လူပေါင်း 33 သန်းနှင့် ကုမ္ပဏီပေါင်း 100 ကျော်က အသုံးပြုသည့် စကားဝှက်မန်နေဂျာ LastPass ၏ developer များသည် တိုက်ခိုက်သူများသည် ဝန်ဆောင်မှုအသုံးပြုသူများ၏ဒေတာဖြင့် သိုလှောင်မှုမိတ္တူများကို ဝင်ရောက်ကြည့်ရှုနိုင်သောကြောင့် အဖြစ်အပျက်တစ်ခုအား သုံးစွဲသူများအား အသိပေးခဲ့သည်။ . ဒေတာတွင် ဝန်ဆောင်မှုဝင်ရောက်ခဲ့သည့် အသုံးပြုသူအမည်၊ လိပ်စာ၊ အီးမေးလ်၊ တယ်လီဖုန်းနှင့် IP လိပ်စာများအပြင် စကားဝှက်မန်နေဂျာနှင့် လော့ဂ်အင်များတွင် သိမ်းဆည်းထားသည့် ကုဒ်ဝှက်မထားသော ဆိုက်အမည်များ၊ စကားဝှက်များ၊ ဖောင်ပုံစံဒေတာနှင့် မှတ်စုများပါ၀င်သည် ပုံစံ။ ။

ဝဘ်ဆိုက်များအတွက် လော့ဂ်အင်များနှင့် စကားဝှက်များကို ကာကွယ်ရန်၊ အနည်းဆုံး စာလုံး 256 လုံးရှိသည့် PBKDF2 လုပ်ဆောင်ချက်ကို အသုံးပြု၍ ထုတ်လုပ်ထားသော 12-bit သော့ဖြင့် AES ကုဒ်ဝှက်ခြင်းကို အသုံးပြုထားသည်။ LastPass ရှိ အကောင့်ဝင်ခြင်းနှင့် စကားဝှက်များကို ကုဒ်ဝှက်ခြင်းနှင့် စာဝှက်ခြင်းတို့ကို အသုံးပြုသူဘက်တွင်သာ လုပ်ဆောင်ပြီး မာစတာစကားဝှက်ကို မှန်းဆခြင်းသည် မာစတာစကားဝှက်၏အရွယ်အစားနှင့် PBKDF2 အကြိမ်အရေအတွက်တို့ကို ပေး၍ ခေတ်သစ်ဟာ့ဒ်ဝဲတွင် လက်တွေ့မကျဟု ယူဆပါသည်။

တိုက်ခိုက်မှုကို လုပ်ဆောင်ရန်အတွက် ၎င်းတို့သည် သြဂုတ်လတွင် ဖြစ်ပွားခဲ့သော ယခင်တိုက်ခိုက်မှုအတွင်း တိုက်ခိုက်သူများမှ ရရှိသောဒေတာကို အသုံးပြုပြီး ဝန်ဆောင်မှု developer တစ်ဦး၏ အကောင့်၏ အပေးအယူဖြင့် ကျူးလွန်ခဲ့ခြင်းဖြစ်သည်။ သြဂုတ်လ ဟက်ကာသည် တိုက်ခိုက်သူများသည် ဖွံ့ဖြိုးတိုးတက်မှုပတ်ဝန်းကျင်၊ အက်ပ်ကုဒ်နှင့် နည်းပညာဆိုင်ရာ အချက်အလက်များသို့ ဝင်ရောက်ခွင့်ရရှိစေခဲ့သည်။ နောက်ပိုင်းတွင် တိုက်ခိုက်သူများသည် အခြား developer များကို တိုက်ခိုက်ရန် ဖွံ့ဖြိုးတိုးတက်ရေးပတ်ဝန်းကျင်မှ ဒေတာကို အသုံးပြုကာ ၎င်းတို့သည် cloud သိုလှောင်မှုသို့ ဝင်ရောက်နိုင်သော သော့များနှင့် သိမ်းဆည်းထားသည့် ကွန်တိန်နာများမှ ဒေတာကို ကုဒ်ဝှက်ရန်အတွက် သော့များကို ရယူနိုင်ကြောင်း နောက်ပိုင်းတွင် ထွက်ပေါ်လာခဲ့သည်။ အပေးအယူခံရသော cloud ဆာဗာများသည် ထုတ်လုပ်မှုဝန်ဆောင်မှုဒေတာ၏ အရန်များကို အပြည့်အ၀ လက်ခံထားသည်။

source: opennet.ru

မှတ်ချက် Add