Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Últimos artigos

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023
    Facebook Twitter Instagram
    Facebook Instagram LinkedIn
    Tech BlogTech Blog
    • Home
    • Notícias
      1. Cibersegurança
      2. Cloud Computing
      3. Gaming
      4. Inteligência Aritifical
      5. Visualizar Todas As

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      Google divulga melhorias da IA para Pesquisa e Mapas

      Fevereiro 8, 2023

      A UE “definirá a forma como o mundo regula a IA”.

      Fevereiro 6, 2023

      Google irá rivalizar com evento de IA na próxima semana

      Fevereiro 3, 2023

      Lucy 4 está a avançar com a IA generativa para a gestão do conhecimento

      Fevereiro 3, 2023

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023
    • Cibersegurança

      Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

      Fevereiro 13, 2023

      Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

      Fevereiro 13, 2023

      Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

      Fevereiro 11, 2023

      Enigma, Vector, e TgToxic: As Novas Ameaças para os Utilizadores de Cryptocurrency

      Fevereiro 11, 2023

      CISA avisa sobre ataques activos que exploram Fortra MFT, TerraMaster NAS e Intel Driver Flaver Flaws

      Fevereiro 11, 2023
    • Cloud Computing

      A segurança na nuvem encabeça os riscos cibernéticos 2023, de acordo com altos executivos do Reino Unido

      Fevereiro 9, 2023

      Porque é que o mapeamento informático é crítico para gerir a sua nuvem – CHARBEL NEMNOM – MVP | MCT | CCSP | CISM

      Fevereiro 9, 2023

      Solução – Azure Backup Uma política inválida é configurada no VM

      Fevereiro 7, 2023

      Tendência ~ Como Tornar-se Arquitecto de TI

      Fevereiro 7, 2023

      IBM lança nova forma de parceria através do IBM Partner Plus

      Fevereiro 6, 2023
    • Gaming

      80 Rapid-Fire Questions About Resident Evil 4 Remake

      Fevereiro 15, 2023

      Ilha Morta 2 está a ser lançada uma semana mais cedo

      Fevereiro 13, 2023

      Psychonauts 2’s Development Chronicled In 32-Part Documentary Series

      Fevereiro 11, 2023

      Hogwarts Legacy Review – Uma Poção bem desenhada

      Fevereiro 11, 2023

      O Primeiro Nintendo Direct De 2023 | Todas as Coisas Nintendo

      Fevereiro 10, 2023
    Subscribe
    Tech BlogTech Blog
    Home»Cibersegurança»Detalhes do cliente comprometidos nas violações da LastPass
    Cibersegurança

    Detalhes do cliente comprometidos nas violações da LastPass

    TechblogPor TechblogDezembro 23, 2022Sem comentários3 Minutos de Leitura
    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegrama E-mail
    Detalhes do cliente comprometidos nas violações da LastPass
    Compartilhar
    Facebook Twitter LinkedIn Pinterest E-mail


    As violações de dados sofridas pela LastPass em Agosto e Novembro de 2022 resultaram no comprometimento da informação confidencial do cliente.

    Numa declaração, a LastPass explicou que a violação de Agosto viu um actor malicioso roubar código fonte e informação técnica do ambiente de desenvolvimento da LastPass, que foi depois utilizada para atingir um empregado. Isto permitiu ao hacker obter acesso a credenciais e chaves, que depois utilizaram para aceder ao serviço de armazenamento em nuvem de terceiros da LastPass, em Novembro de 2022. Utilizando as chaves, a parte maliciosa conseguiu decifrar alguns volumes de armazenamento dentro do serviço de armazenamento.

    Após a descodificação da informação, o hacker acedeu e copiou informação armazenada numa cópia de segurança armazenada na nuvem que incluía “informação básica da conta do cliente e metadados relacionados” incluindo “nomes de empresas, nomes de utilizadores finais, endereços de facturação, endereços de correio electrónico, números de telefone e os endereços IP a partir dos quais os clientes estavam a aceder ao serviço LastPass”. O número de clientes afectados ainda não foi partilhado.

    LastPass explicou que o hacker também foi capaz de “copiar uma cópia de segurança dos dados do cofre do cliente a partir do contentor de armazenamento encriptado que é armazenado num formato binário proprietário que contém tanto dados não encriptados, tais como URLs de websites”, como também “campos sensíveis totalmente encriptados, tais como nomes de utilizador e palavras-passe de websites, notas seguras e dados preenchidos por formulários”.

    A empresa de gestão de senhas tranquilizou os seus clientes quanto à segurança dos seus dados encriptados, observando que todos os ficheiros encriptados permanecem “seguros com encriptação AES de 256 bits”, o que significa que precisam de uma chave de encriptação única derivada da senha de cada utilizador para a decifrar. Como a LastPass não sabe, armazena ou mantém as palavras-passe dos utilizadores, isto reduz a hipótese de compromisso.

    A LastPass avisou os seus clientes para terem cuidado com a engenharia social ou ataques de phishing na sequência do ataque. Também notou que enquanto a empresa utiliza métodos de hashing e encriptação para proteger os dados dos clientes, os actores maliciosos podem usar “força bruta” numa tentativa de adivinhar as senhas principais dos clientes e decifrar as cópias dos dados do cofre que roubaram.

    A empresa observou que se os clientes seguissem as suas configurações padrão e as melhores práticas de senhas mestras, “levaria milhões de anos para adivinhar [a] palavra-passe principal utilizando a tecnologia de quebra de palavra-passe geralmente disponível”. Recomenda-se que aqueles que não seguem estas melhores práticas alterem as palavras-passe dos sítios web que têm actualmente armazenados na sua conta LastPass.

    A LastPass disse aos clientes que “os dados sensíveis do cofre, tais como nomes de utilizador e palavras-passe, notas seguras, anexos e campos de preenchimento de formulários, permanecem encriptados em segurança com base na arquitectura de conhecimento zero da LastPass”, acrescentando que não foram recomendadas outras acções para os seus clientes tomarem.

    Saiba mais sobre a violação aqui.



    Compartilhar. Facebook Twitter LinkedIn E-mail WhatsApp
    Próximo Artigo Reflectindo sobre 2022 e Bem-vindo 2023 – Foste Fantástico!

    Artigos relacionados

    Cibersegurança

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 20233 Minutos de Leitura
    Cibersegurança

    Hackers da Equipa Tonto Chinesa' Segunda Tentativa de Alvo Grupo de Empresas de Segurança Cibernética-IB Falhas

    Fevereiro 13, 20233 Minutos de Leitura
    Cibersegurança

    Surge uma nova variante do ESXiArgs Ransomware após o lançamento da ferramenta Decryptor pela CISA

    Fevereiro 11, 20234 Minutos de Leitura
    Adicionar Um Comentário

    Os comentários estão fechados.

    Demo
    Mais lidos

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Siga-nos das redes socias
    • Facebook
    • Instagram
    • LinkedIn

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Demo
    Mais populares

    Atores maliciosos obtêm acesso ao código-fonte do GitHub

    Fevereiro 2, 202317 Pontos de vista

    Hacker russo declara culpado de lavagem de dinheiro ligado ao Ryuk Ransomware

    Fevereiro 8, 20239 Pontos de vista

    CERT-UA Alerta Autoridades Estatais Ucranianas de Remcos Software-Fueled Cyber Attacks

    Fevereiro 8, 20239 Pontos de vista
    Últimos adicionados

    80 Rapid-Fire Questions About Resident Evil 4 Remake

    Fevereiro 15, 2023

    Ilha Morta 2 está a ser lançada uma semana mais cedo

    Fevereiro 13, 2023

    Hackers Criam Modos de Jogo Maliciosos de Dota 2 para Aceder Secretamente aos Jogadores' Sistemas

    Fevereiro 13, 2023

    Subscreva

    Receba as últimas notícias do dia sobre tecnoliga atualizadas

    loader

    Email *

    Li e aceito a Política de Privacidade

    Facebook Instagram LinkedIn
    • Política de Privacidade
    • Política de Cookie
    © 2023 Tech Blog. Designed by Webarts.

    Digite acima e pressione Enter para a pesquisa. Pressione Esc 'cancelar'.