The War Z w stanie offline po włamaniu do baz danych forum i gry

Małgorzata Trzyna
2013/04/03 16:54

Hakerzy uzyskali dostęp do adresów email, zaszyfrowanych haseł, nazw postaci w grze i innych danych.

The War Z w stanie offline po włamaniu do baz danych forum i gry

OP Productions poinformowało drogą mailową wszystkich użytkowników, których to dotyczy, o problemie włamania do baz danych The War Z. Hakerzy uzyskali dostęp do listy adresów email wykorzystywanych do logowania się na forum, haseł (OP Productions twierdzi, że były one zaszyfrowane), adresów email wykorzystywanych do logowania się w grze i haseł (jak podaje OP Productions, również zaszyfrowanych), nazw postaci i adresów IP graczy. Na szczęście firma nie zbiera nazwisk ani adresów użytkowników. Dane dotyczące płatności również powinny być bezpieczne, ponieważ systemem tym zajmuje się inna firma.

GramTV przedstawia:

Zła wiadomość dla osób, które nie używają silnych haseł jest taka, że można je łatwo złamać metodą bruteforce, zatem jeśli dotyczy Was ten problem, powinniście zmienić je wszędzie, gdzie ich używacie - nie tylko na forum i w grze The War Z.

- To dla nas bardzo przykre doświadczenie – pisze przedstawiciel OP Productions. – Wszyscy wiemy, że nie istnieją stuprocentowo skuteczne zabezpieczenia w internecie, ale naszym celem jest z największą starannością chronić wasze dane. Szczerze przepraszamy za zaistniałą sytuację.

Komentarze
12
Zekzt
Gramowicz
04/04/2013 10:55

I właśnie dlatego zawsze polecam takie programy jak keepass.Dodatkowo łatwo generuje wysoko bitowe hasła [128-256]Używam od lat, nigdy i nigdzie nie miałem włamu na swoje konta [używam tez last pass w przeglądarce ale tylko do mało ważnych rzecz aby przyspieszyć sobie pracę, tj do loginów na jakiś forach, witrynach tematycznych]Pomijam już jak cholernie wygodne są takie programy, wystarczy dokupić sobie pendrive i robić na nim regularną kopie bazy danych w mobilnej wersji keepassa i już mamy bazę zawsze przy sobie + kopię zapasowa w razie jak by system padł.

kuba9876543210
Gramowicz
04/04/2013 09:53
Dnia 03.04.2013 o 17:08, leszeq napisał:

Metodą bruteforce można złamać każde hasło, niezależnie od tego czy jest silne czy nie. Jedyne co sie liczy w tym wypadku to jego długość.

Nieprawda, oprocz dlugosci liczy sie z jakich znakow sie skladal. Jesli tylko z maly liter a-z to ilosc kombinacji to 26^n, gdzie n to dlugosc hasla. Jesli z drukowalnych ASCII to jest to 95^n. Oprocz tego wazne tez jest jak byly hashowane, czy byla sol, czy stosowano key stretching itp.Nie zlamiesz hasla zaszyfrowanego szyfrem z kluczem jednorazowym o takiej samej dlugosci jak txt, ktory jest szyfrowany, oraz gdzie klucz byl niedeterministyczny.Najlepiej IMO stosowac scrypt (nie bylic z bcrypt): http://www.tarsnap.com/scrypt.html http://tools.ietf.org/html/draft-josefsson-scrypt-kdf-01

Usunięty
Usunięty
04/04/2013 09:44

nvm.....




Trwa Wczytywanie