База Данных Паролей Вконтакте

Posted on  by admin

Издание Motherboard сообщило, что хакер по прозвищу Peace осуществил взлом популярной российской социальной сети, после чего разместил украденные данные на продажу. По сообщению представителей соцсети — взлома не было, речь идет о старой базе, которую хакеры собирали в 2011–2012 годах. Хакер Peaceofmind (Peace), ранее выставивший на продажу данные о сотнях миллионов аккаунтов LinkedIn, MySpace и Tumblr, теперь продает информацию более чем о ста миллионах аккаунтах «ВКонтакте».

Объявление о продаже данных появилось в даркнете в прошедшие выходные. Стоимость пользовательских данных составляет в один биткоин (около $580 по текущему курсу). Также, этот дамп находится в распоряжении агрегатора утечек LeakedSource. В базе содержаться записи о 100 миллионах учетных записей.

  • Вконтакте потребуется каждому кто захочет узнать пароли и логины вконтакте!!
  • Что содержит список паролей и логинов Вконтакте на самом деле? База данных содержит информацию о нескольких миллионах аккаунтов.

Aug 5, 2017 - Опубликована база данных, включающая 320 млн уникальных хешей паролей. Публикую для того, чтобы Вы проверили на взлом свои пароли. Потому что она стояла в 2012 году у ВК, базу которой слили. Огромный список паролей В Контакте способен взломать около 95% аккаунтов.

Структура

Еще 71 миллион хакер оставил «про запас». Сложно судить об актуальности и достоверности базы: администрация ресурса утверждает что это старый слив, однако проверка случайных аккаунтов дает возможность авторизоваться в соцсети: представитель издательства Motherboard утверждает, что пользователь «ВКонтакте», с которым удалось связаться изданию, подтвердил, что выложенный хакером пароль действительно помогает открыть его страницу. Простой поиск показал, что 92 из 100 проверенных журналистами email-адресов по-прежнему принадлежат активным пользователям социальной сети. База «весит» порядка 17 гигабайт и содержит ФИО, телефоны и пароли в открытом виде. Что большинство пользователей используют простые пароли, и вероятнее всего, их практически не меняют.

В любой непонятной ситуации меняй пароли,%хабраюзер%. Метки:. Добавить метки Пометьте публикацию своими метками Метки необходимо разделять запятой. Например: php, javascript, андронный коллайдер, задача трех тел. Поясните пожалуйста мне, что плохого в том, что я зашел на этот сайт и ввел свой адрес почты? Вот казалось бы, Вы говорите что я сам «слил» свой адрес? А Вы верите что адреса сейчас тяжело найти?

Реляционная База Данных

Ваш ka.ihan.vm@gmail.c.m я нашел менее чем за 1 минуту. Узнал Ваше место жительства. Сапожник без сапог? Согласен если люди по глупости в течении одной сессии (да и вообще если делают даже удаляя куки) вбивают и e-mail и варианты аккаунтов и номер телефона и что там этот сайт еще предлагает? Что плохого в том чтобы проверить только адрес электронной почты?

Как вариант, восстановить из хешей самый простые пароли по радужным таблицам. Если так — то в вК нужно сменить ИБ'шников. Кто же так делает!

База

Хранить нужно так: h = hash(hash(passwd)+salt)) А еще лучше так: h = hash(hash(id)+hash(passwd)+salt)) Тогда если ДВА пользователя создадут два одинаковых пароля, то итоговые хеши будут разные. Я еще видел в одной крупной конторе такое решение. В нем salt — не константа, единая для всех, а запись в табличке, случайно создаваемая для каждого пользователя: h = hash(hash(passwd)+salt(id))). На странице в разделе Passwords написано следующее: Passwords were stored in plaintext with no encryption or hashing. The methods VK used for storing passwords are not what internet standards propose because hackers can now see all 100 million passwords used on the site. Пароли хранились в открытом виде без шифрования или хеширования. Эта стратегия хранения паролей позволила хакерам получить все 100 млн паролей, используемых на сайте.

Не хочется верить что в таком крупном и относительно взрослом проекте применяются такие небезопасные подходы. Хотя все подробности указывают на то, что сказанное выше — правда. Как-то совсем тупо получается:(. Кто нибудь пробовал заплатить $4 и проверить актуальность этих данных? Взял 3 аккаунта для теста. Первый — мой личный, старый и с трудным логином (11 символов с числами и верхним регистром), в базе его нет.

Второй — аккаунт подруги, относительно новый (1 год), с очень легким паролем (в базе его тоже нет). Третий — аккаунт друга, старый и с легким паролем, он в базе есть.

Насколько я понял, в базе старые аккаунты (старше 1 года) и с легким паролем. Скорее всего скачали старую базу с хэш данными и использовали радужные таблицы.

Чтобы посмотреть список сайтов, для которых вы разрешили или запретили сохранять пароли, выполните следующие действия:. Нажмите → Настройки.

В нижней части страницы Настройки нажмите кнопку Показать дополнительные настройки. В блоке Пароли и формы нажмите кнопку Управление паролями.

В окне Пароли в разделе Сайты, пароли для которых не сохраняются будут перечислены сайты, на которых вы запретили сохранять пароли, а в разделе Сайты с сохраненными паролями будет показан список сайтов, для которых пароли сохранены в классическом Яндекс.Браузере. Чтобы удалить пароль из списка:. В строке с нужным сайтом нажмите значок. Нажмите кнопку Готово. Если вы забыли пароль. Если вы забыли пароль, но он сохранился в классическом Яндекс.Браузере, можете посмотреть его в настройках:. Нажмите → Настройки.

В нижней части страницы Настройки нажмите кнопку Показать дополнительные настройки. В блоке Пароли и формы нажмите кнопку Управление паролями. В разделе Сайты с сохраненными паролями нажмите на строку с нужным сайтом. В поле с паролем нажмите на кнопку Показать. В открывшемся диалоговом окне введите пароль от своей учетной записи на компьютере и нажмите ОК. В поле будет показан пароль от сайта.

Чтобы вернуть скрытое отображение пароля, нажмите на кнопку Скрыть в поле с паролем. Защита паролей от фишинга. Классический Яндекс.Браузер применяет дополнительную защиту паролей, которая направлена против:. Фишинга.

Данных

Злоумышленники делают сайты, очень. Пользователь думает, что попал на знакомый сайт, и вводит там пароль. Пароль попадает в руки злоумышленника, который может его использовать для кражи личных данных или денег. Одинаковых паролей. Это безопасности. Зная пароль к одной учетной записи, злоумышленник может получить доступ ко всем остальным.

Например, если вы используете один и тот же пароль для входа в личный кабинет на сайте банка и в интернет-магазине, неизвестные вам сотрудники интернет-магазина смогут войти в ваш личный кабинет в банке. Вдвойне опасно использовать один и тот же пароль на и HTTP-сайтах.

Пароль на HTTP-сайте передается через интернет незашифрованным и легко может стать добычей мошенников, которые используют его на HTTPS-сайте для кражи личных данных или денег. Как работает защита После того как вы вводите пароль на важном сайте, классический Яндекс.Браузер создает его отпечаток и сохраняет в своей базе данных.

Когда вы вводите пароли на других сайтах, браузер сравнивает их хэши с базой данных. В случае совпадения браузер, прежде чем отправить пароль на сервер, попросит вас подтвердить, что вы хотите использовать один пароль на нескольких сайтах. Отключить защиту. Пароли для важных сайтов хранятся классическом Яндекс.Браузере в виде. Поскольку пароли не хранятся в открытом виде, даже если злоумышленники украдут базу данных паролей, они не смогут получить доступ к вашей личной информации. Криптографическое хэширование превращает пароль в уникальную последовательность символов, которую легко использовать для идентификации пароля, но восстановить по ней исходный пароль практически невозможно. Например, строка «hello» после хэширования может превратиться в последовательность «2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa742938b9824».

Яндекс.Браузер применяет для хэширования алгоритм SCrypt. Этот алгоритм формирует хэш, используя не только, но и большое количество операций чтения-записи в памяти.

Такой подход затрудняет подбор паролей, например, хакер не сможет ускорить перебор за счет использования. Алгоритм SCrypt используется, например, в криптовалюте LiteCoin. В результате подбирать шестизначный пароль, включающий буквы в верхнем и нижнем регистре, цифры и спецсимволы, злоумышленнику придется более 100 лет.