Entrega Email: Ódio e-mails de phishing? Você vai adorar DMARC
Hackers despediu-se um grande exército de computadores controlados remotamente para contornar o login políticas de taxa de limitação do GitHub, destinadas a frustrar tentativas de força bruta adivinhar as senhas para as contas de seus usuários.
Os bots, provavelmente inconscientes PCs comprometidos por malware, atacaram o repositório de código-fonte on-line de "cerca de 40.000 endereços IP únicos", cada um tentando quebrar senhas dos programadores, a empresa disse esta semana .
"Esses endereços foram usados para forçar lentamente bruta senhas fracas ou senhas usadas em vários sites. Estamos trabalhando em adicional taxa de limitação medidas para resolver isso", a equipe do site escreveu.
Enquanto GitHub tenta desenvolver novas tecnologias, ele lançou um blocklist de senhas fracas comumente usados que as pessoas não podem mais usar no serviço.
Tem também reagiram de forma proativa "fora de uma abundância de cautela", e tem repor as credenciais de login 'algumas contas de usuário ", mesmo que estava sendo usada uma senha forte. Atividade sobre essas contas mostrou logins de endereços IP envolvidos neste incidente."
Como de costume, a empresa usuários recomendados considerar habilitar a autenticação de dois fatores para suas contas para fornecer uma outra linha de defesa contra hackers sondas nefastos.
GitHub é um alvo popular de hackers graças às vastas pilhas de código fonte e materiais afins armazenadas nele, alguns dos quais são mantidos em repositórios privados. Ele foi vítima de repetidos ataques de negação de serviço distribuído, e caiu off-line no início de outubro, depois de ser atingido por um enorme ataque multi-dia .
Ele nos parece que o recente surto de sondagem do GitHub pode decorrer de biscoitos utilizando os 38 milhões de detalhes do usuário que foram sugados para fora do Adobe recentemente para verificar logins duplicados em outros sites. Nunca use a mesma senha e nome de usuário combinação em outros sites, não importa o quão franja. ®
Nenhum comentário:
Postar um comentário