在本周早些时候发布的2012年社交网络漏洞数据公布后,LinkedIn正在建议大约1亿用户重置密码。
在2012年,该平台成为受害者,LinkedIn遭到黑客攻击,企图破坏了数百万个帐户(确切地说是650万个),暴露了成员的密码并在线发布。
LinkedIn当时向其成员保证,受损密码并未与其相应的电子邮件登录一起发布,并且绝大多数密码仍然是加密的,尽管已解码了一个子集。
$config[code] not found它还为受影响的帐户执行了密码重置活动,并建议所有成员更改其密码。
一切都很好 - 直到5月18日这个星期三,当LinkedIn在其官方博客上宣布这一消息:
“昨天,我们发现了另一组刚刚发布的数据,这些数据声称是电子邮件,并且盗用了2012年同一盗窃案中超过1亿名LinkedIn成员的密码组合。”
根据该帖子,LinkedIn正在采取“立即采取措施”使受影响帐户的密码无效。该公司表示将联系需要重置帐户的用户。 LinkedIn还肯定没有迹象表明这是新安全漏洞的结果。
如果您的帐户受到影响,则需要重置密码。此外,启用两步验证(LinkedIn提供的功能)可以更好地确保其成员的安全,这不是一个坏主意。
这些都是LinkedIn成员可能会采取的步骤,无论他们是否成为违规行为的受害者。
有关保护密码的更多信息,请参阅此小型企业趋势文章,LinkedIn安全漏洞:更改密码的原因(至少!)。
图片:LinkedIn
更多内容:突发新闻,LinkedIn 4评论▼