室内设计网站Havenly曝130万个帐户数据泄露事件
美国一家室内设计网站Havenly被曝数据泄露事件,一名黑客在黑客论坛上免费发布了一个包含其130万条用户记录的数据库。
Havenly是一个在线室内设计和家庭装饰网站,用户可以从上面认证的设计师那里获得设计房间的帮助。
上周,BleepingComputer报告称,ShinyHunters黑客组织已在一个黑客论坛上免费泄漏18家公司的数据库。这些数据库总共包含3.86亿个用户记录。
泄露的数据库其中就包含Havenly.com的130万用户记录。
Havenly数据库在黑客论坛上泄漏
从BleepingComputer看到的该数据库的样本中,泄漏的数据包括用户的登录名,名字,MD5哈希密码,电子邮件地址,电话号码,邮政编码以及与该站点的使用有关的各种其他数据。
泄漏的Havenly用户数据库的样本
7月27日,BleepingComputer与Havenly联系,报告了数据泄露事件,但未收到答复。
8月1日,在我们发送电子邮件五天后,Havenly正式披露了数据泄露行为,并正在通过电子邮件通知用户。
Haverly发布数据泄露通知
Havenly正在发送数据泄露通知,声明他们“最近意识到了一个潜在的威胁事件”,并强制重置了所有密码。
Havenly的数据泄露通知说:
我们非常重视社区的安全。作为预防措施,我们想告知您,我们最近意识到可能影响某些客户帐户安全的潜在事件。我们正在与外部安全专家合作进行调查此事。但与此同时,出于谨慎考虑,我们将所有现有客户从其Havenly帐户中注销,并要求我们的用户在下次登录Havenly网站时重设密码。我们还鼓励我们所有的用户在所有在线服务和应用程序中使用不同的密码,并立即定期更新这些密码。 |
他们解释说,没有存储完整的信用卡信息,只有最后四位数字可能被曝光。
我们了解,您可能会担心您过去在Havenly上使用过的信用卡号。但请注意:除了在某些情况下会记录信用卡的最后4位数字外,我们不会存储信用卡信息,这些数据还不足以进行信用卡欺诈。而且在BleepingComputer看到的有限样本中,我们没有看到任何信用卡信息,包括最后四位数字。 |
用户应该做什么
尽管在此数据泄露中泄漏的密码已被散列,但威胁攻击者仍然有可能解密该密码。
破解用户密码后,威胁行为者将可以使用它们来尝试登录您可能拥有帐户的其他站点。
因此,如果您是Havenly客户,则应立即将密码更改为强大而独特的密码。
如果在另一个站点上使用了相同的密码,则也应该立即进行修改操作。
更改密码时,请确保在每个站点上使用唯一且强度高的密码,以保障数据泄露不会影响您在其他地方的帐户。
密码管理器可以使在每个站点上使用唯一密码变得更加容易,强烈建议使用。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
工信部为“新基建”安全加把“锁”
8月3日,工业和信息化部发布通知,要求开展2020年网络安全技术应用试点示范工作。按照通知,2020年网络安全技术应用试点示范选取的重点方向有三类,分别是新型信息基础设施安全类、网络安全公共服务类和网络安全“高精尖”技术创新平台类。 其中,围绕新型信息基础设施提出了10大领域网络安全重点,比如对于5G网络安全,要求试点示范能重点结合增强移动带宽、低时延高可靠、海量连接三大场景安全需求,针对网络功能虚拟化、网络切片、边缘计算等带来的网络安全需求,在威胁监测、风险识别、安全防御、安全检测、安全恢复、安全模型认证等方面的安全解决方案;对于工业互联网安全,要求试点示范能围绕装备、电子信息、原材料、消费品、石化、能源等重点生产制造领域,结合工业互联网智能化生产、网络化协同、个性化定制、服务化延伸等典型应用场景网络安全需求,在网络、平台、工控设备、工业APP、工业数据等方面的安全解决方案。 “工业互联网、车联网、智慧城市等领域都与5G网络息息相关,都要依托5G网络的高速率、广连接和低时延等特点。”北大科技园创新研究院产业研究分析师李朕接受经济日报记者采访时表示,5G网络的重要应用场景之一是物联网,...
- 下一篇
网络安全等级保护基本要求安全计算环境之身份鉴别
网络安全等级保护基本要求分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和安全管理中心;管理要求包括安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理。 安全通用要求——安全计算环境(第三级)这一安全类共包括11个控制点,每个控制点包含的条款数如下表。 鉴别与访问控制是信息安全领域重要的基础知识之一。信息系统中要想实现安全目标, 达到一定的防护水平,必须具备有效的鉴别与访问控制机制。常见的安全访问路径: 网络安全等级保护通用要求安全计算环境之身份鉴别: 要求项 a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 适用保护对象 网络设备、安全设备、服务器(操作系统、数据库、...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
-
Docker使用Oracle官方镜像安装(12C,18C,19C)
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8编译安装MySQL8.0.19
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS7,8上快速安装Gitea,搭建Git服务器
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS6,CentOS7官方镜像安装Oracle11G
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Hadoop3单机部署,实现最简伪集群
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果