"People said I should accept the world. Bullshit! I don't accept the world." (RMS)
مردم میگن من باید دنیا را اون طوری که هست قبول کنم, زرشک من دنیا را قبول نمیکنم (ریچاد استالمن)
@ITSSC
مردم میگن من باید دنیا را اون طوری که هست قبول کنم, زرشک من دنیا را قبول نمیکنم (ریچاد استالمن)
@ITSSC
"'Free software' is a matter of liberty, not price. To understand the concept, you should think of 'free' as in 'free speech,' not as in 'free beer'."
آزادی نرمافزار بحث رهایی است, نه قیمت. برای درک بهتر باید آزادی را به عنوان آزادی بیان بشناسید نه به عنوان آبجوی رایگان.
(ریچارد استالمن)
@ITSSC
آزادی نرمافزار بحث رهایی است, نه قیمت. برای درک بهتر باید آزادی را به عنوان آزادی بیان بشناسید نه به عنوان آبجوی رایگان.
(ریچارد استالمن)
@ITSSC
Forwarded from Omid Estaji
Lect4_AI_ADVERSARIAL_search_1395.pdf
1.9 MB
Forwarded from Omid Estaji
👆👆👆👆👆👆
اسلاید های جلسه آخر هوش مصنوعی
استاد حاج رسولیها
اسلاید های جلسه آخر هوش مصنوعی
استاد حاج رسولیها
#معرفی_مقاله
***فرهنگ سازمانی چیست؟ و چرا باید به آن اهمیت بدهیم؟***
در حالی که یک توافق جهانی بر روی اینکه فرهنگ وجود دارد و نقشی اساسی در شکل دهی رفتار سازمان دارد، تقریبا توافقی در مورد اینکه فرهنگ سازمانی دقیقا چیست، وجود ندارد.
برای مطالعه این مقاله به لینک زیر مراجعه کنید.
https://hbr.org/2013/05/what-is-organizational-culture
***فرهنگ سازمانی چیست؟ و چرا باید به آن اهمیت بدهیم؟***
در حالی که یک توافق جهانی بر روی اینکه فرهنگ وجود دارد و نقشی اساسی در شکل دهی رفتار سازمان دارد، تقریبا توافقی در مورد اینکه فرهنگ سازمانی دقیقا چیست، وجود ندارد.
برای مطالعه این مقاله به لینک زیر مراجعه کنید.
https://hbr.org/2013/05/what-is-organizational-culture
Harvard Business Review
What Is Organizational Culture? And Why Should We Care?
What leaders need to know to change orgs for the better.
برای مشاهده فرهنگ سازمانی شرکت Dell اسلاید "what is life at Dell"را در لینک زیر ببینید.
http://www.slideshare.net/Dell/our-culture-code
http://www.slideshare.net/Dell/our-culture-code
www.slideshare.net
What is life at Dell? Our #CultureCode
Learn more about life at Dell - our culture code. The key ingredient? The people. We empower and showcase our employees, seek out feedback, train and certify t…
گرگ کروا هارتمن (Greg Kroah-Hartman) ، توسعه دهنده کرنل لینوکس می گوید:
"لینوکس بزرگترین پروژه توسعه نرم افزار در سیاره زمین است."
@ITSSC
"لینوکس بزرگترین پروژه توسعه نرم افزار در سیاره زمین است."
@ITSSC
گرگ کروا هارتمن، دومین فرد در جوامع کاربری کرنل لینوکس است.
وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.
@ITSSC
وظیفه اصلی او کار بر روی دیوایس درایورها است. هارتمن در فستیوال CoreOS برلین آلمان به عظمت پروژه لینوکس اشاره نمود. از نکات کلیدی سخنرانی وی می توان به توضیح در خصوص کدهای کرنل لینوکس اشاره کرد. او گفت آخرین نسخه کرنل لینوکس (4.5) که دو ماه پیش منتشر شد، از بیش از 21 میلیون خط کد تشکیل شده است.
این موضوع باعث نشود افراد به اشتباه تصور کنند که با این وصف نمی توانند لینوکس را روی تجهیزات کوچک نصب کنند. تجهیزات تمام کدها را اجرا نمی کنند. به عنوان مثال لپ تاپ من 1.6 میلیون خط کد و موبایل شما 2.5 میلیون خط کد را اجرا می کند.
آنچه بیش از تعداد خط های کد کرنل لینوکس حائز اهمیت است این حقیقت است که سال گذشته بیش از 4000 نفر توسعه دهنده نرم افزار و حداقل 440 شرکت در توسعه کرنل لینوکس نقش داشته اند.
این فوق العاده است، لینوکس بر خلاف بسیاری دیگر از تکنولوژی ها همواره در حال تغییر، تحول و بهتر شدن است.
@ITSSC
خبری خوش برای قربانیان باجگیری
کسپرسکی رمز باج افزار CryptXXX را شکست ، کسپرسکی با انتشار ابزار ویژهای به نام RannohDecryptor، برای نخستین بار امکان برگرداندن فایلهای رمزگذاری شده به وسیله باج افزار CryptXXX را فراهم کرده است.
معمولا تجربه آلوده شدن به یک باج افزار برای کاربران به این صورت اتفاق میافتد: شما وبسایتی را باز میکنید و به طور تصادفی یک نرم افزار را دانلود و نصب مینمایید. حتی ممکن است شما متوجه این کار نشده باشید. برای مدتی هیچ اتفاق خاصی روی نمیدهد اما ناگهان با پیغامی مواجه میشوید که تمام فایلهای شما به وسیله یک تروجان رمزگذاری شده و در ازای برگرداندن فایلها، از شما طلب پول میکند. فایلهای شما دیگر باز نمیشود و پسوند آنها هم به .crypt تغییر کرده است.
معمولا یافتن یک الگوریتم رمزگشایی جهانی برای باجافزارهای مدرن بسیار سخت است. به همین دلیل معمولا تنها کاری که قربانی میتواند انجام دهد، پرداخت باج است،
خوشبختانه مشخص شده است کرک باج افزار CryptXXX چندان سخت نیست و متخصصان کسپرسکی ابزار را برای بازگردادن فایلهای رمزگذاری شده یافتهاند.
حالا کسپرسکی خبری خوش برای شبکه هایی که درگیر باج افزار CryptXXX شده اند دارد. این شرکت با انتشار ابزاری به نام RannohDecryptor برگرداندن این فایلها را مقدور ساخته است. لینک ابزار RannohDecryptor در زیر آمده است.
http://support.kaspersky.com/viruses/utility#
@ITSSC
کسپرسکی رمز باج افزار CryptXXX را شکست ، کسپرسکی با انتشار ابزار ویژهای به نام RannohDecryptor، برای نخستین بار امکان برگرداندن فایلهای رمزگذاری شده به وسیله باج افزار CryptXXX را فراهم کرده است.
معمولا تجربه آلوده شدن به یک باج افزار برای کاربران به این صورت اتفاق میافتد: شما وبسایتی را باز میکنید و به طور تصادفی یک نرم افزار را دانلود و نصب مینمایید. حتی ممکن است شما متوجه این کار نشده باشید. برای مدتی هیچ اتفاق خاصی روی نمیدهد اما ناگهان با پیغامی مواجه میشوید که تمام فایلهای شما به وسیله یک تروجان رمزگذاری شده و در ازای برگرداندن فایلها، از شما طلب پول میکند. فایلهای شما دیگر باز نمیشود و پسوند آنها هم به .crypt تغییر کرده است.
معمولا یافتن یک الگوریتم رمزگشایی جهانی برای باجافزارهای مدرن بسیار سخت است. به همین دلیل معمولا تنها کاری که قربانی میتواند انجام دهد، پرداخت باج است،
خوشبختانه مشخص شده است کرک باج افزار CryptXXX چندان سخت نیست و متخصصان کسپرسکی ابزار را برای بازگردادن فایلهای رمزگذاری شده یافتهاند.
حالا کسپرسکی خبری خوش برای شبکه هایی که درگیر باج افزار CryptXXX شده اند دارد. این شرکت با انتشار ابزاری به نام RannohDecryptor برگرداندن این فایلها را مقدور ساخته است. لینک ابزار RannohDecryptor در زیر آمده است.
http://support.kaspersky.com/viruses/utility#
@ITSSC
Kaspersky
Free recovery tools
Download tools developed by Kaspersky for detecting and removing file-encrypting ransomware, rootkits and other malware.
✅ معرفی سیستم عامل هایی که در زمینه امنیت استفاده میشوند : (بخش اول)
➖ 1) سیستم عامل Kali linux
کالی لینوکس (به انگلیسی: Kali Linux) نام یک توزیع لینوکس برای انجام تستهای امنیت و هک میباشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.
پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمیشود و کالی جایگزین آن شده است.
برای یادگیری این سیستم عامل روی لینک زیر کلیک کنید
🌐 https://faranesh.com/network-security/14825-prepare-secure-site-2-kali-linux
➖ 2 ) سیستم عامل BackTrack :
لینوکس بک ترک (Backtrack Linux) یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستمهای مختلف تهیه شده و به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است.
در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابل دریافت است. بک ترک مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ ساخته شده است.
➖ 3) سیستم عامل NodeZero Linux
توزیعی که به گفته سازنده هاش بسیار پایدار و قابل اطمینان است که به صورت live بسیار خوب کار میکند
این توزیع بر پایه اوبونتو است پایدار بودنش از توصیه های ابونتو است و قدرتش هم در ارایه به صورت live که شما رو قادر میکنه با توسط یه دستگاه فلش مموری و یا یه دیسک این توزیع رو اجرا کنین.
➖ 4 ) سیستم عامل BackBox Linux :
توزیع Backbox یکی از توزیع های مبتنی بر Ubuntu می باشد، که برای انجام نفوذ، یا pentesting بسیار مورد استفاده قرار می گیرد.
این سیستم عامل بسیار سریع تر از توزیع Backtrack(که برای همین کار می باشد) است، و همواره سعی می شود آخرین نسخه ابزارهای هک در آن گنجانده شود.
➖ 1) سیستم عامل Kali linux
کالی لینوکس (به انگلیسی: Kali Linux) نام یک توزیع لینوکس برای انجام تستهای امنیت و هک میباشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.
پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمیشود و کالی جایگزین آن شده است.
برای یادگیری این سیستم عامل روی لینک زیر کلیک کنید
🌐 https://faranesh.com/network-security/14825-prepare-secure-site-2-kali-linux
➖ 2 ) سیستم عامل BackTrack :
لینوکس بک ترک (Backtrack Linux) یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستمهای مختلف تهیه شده و به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته است.
در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابل دریافت است. بک ترک مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ ساخته شده است.
➖ 3) سیستم عامل NodeZero Linux
توزیعی که به گفته سازنده هاش بسیار پایدار و قابل اطمینان است که به صورت live بسیار خوب کار میکند
این توزیع بر پایه اوبونتو است پایدار بودنش از توصیه های ابونتو است و قدرتش هم در ارایه به صورت live که شما رو قادر میکنه با توسط یه دستگاه فلش مموری و یا یه دیسک این توزیع رو اجرا کنین.
➖ 4 ) سیستم عامل BackBox Linux :
توزیع Backbox یکی از توزیع های مبتنی بر Ubuntu می باشد، که برای انجام نفوذ، یا pentesting بسیار مورد استفاده قرار می گیرد.
این سیستم عامل بسیار سریع تر از توزیع Backtrack(که برای همین کار می باشد) است، و همواره سعی می شود آخرین نسخه ابزارهای هک در آن گنجانده شود.
❗️توجه❗️توجه❗️توجه❗️
✅ قابل توجه دانشجویانی که در کارگاه های آموزشی انجمن شرکت کرده اند:
خواهشمندیم 🔸نام و نام خانوادگی🔸 کامل خود را به 🔸انگلیسی🔸، همراه با ذکر نام کلاس خود؛ به آیدی زیر تا حداکثر سه روز آینده در اسرع وقت ارسال نمایید و به سایر دانشجویانی که میشناسید اطلاع رسانی کنید:
🆔 👉 @zahra_346
⚠️ این نکته قابل ذکر است در صورتی که تمایل دارید نام خانوادگی شما به صورت کامل در مدرک شما ذکر شود یا خیر به حتما صورت جداگانه ذکر کنید.
🔸باتشکر 🔸
@ITSSC
✅ قابل توجه دانشجویانی که در کارگاه های آموزشی انجمن شرکت کرده اند:
خواهشمندیم 🔸نام و نام خانوادگی🔸 کامل خود را به 🔸انگلیسی🔸، همراه با ذکر نام کلاس خود؛ به آیدی زیر تا حداکثر سه روز آینده در اسرع وقت ارسال نمایید و به سایر دانشجویانی که میشناسید اطلاع رسانی کنید:
🆔 👉 @zahra_346
⚠️ این نکته قابل ذکر است در صورتی که تمایل دارید نام خانوادگی شما به صورت کامل در مدرک شما ذکر شود یا خیر به حتما صورت جداگانه ذکر کنید.
🔸باتشکر 🔸
@ITSSC
بر منتظران اين خبر خوش برسانيد
كامشب شب قدر است همه قدر بدانيد
با نور نوشتند به پيشاني خورشيد
ماهي كه جهان منتظرش بود درخشيد
🌹 ميلاد منجي عالم بر شما مبارك باد
كامشب شب قدر است همه قدر بدانيد
با نور نوشتند به پيشاني خورشيد
ماهي كه جهان منتظرش بود درخشيد
🌹 ميلاد منجي عالم بر شما مبارك باد
Forwarded from Deleted Account
The mind behind Linux - Linus Torvalds.mp4
167.6 MB
⬅️ دریافت کارت ورود به جلسه آزمون کارشناسی ارشد آزاد (ناپیوسته) سال 1395
http://78.109.199.208/Login/325578290/CardViewLogin
@ITSSC
http://78.109.199.208/Login/325578290/CardViewLogin
@ITSSC
117 میلیون رمز عبور سرقت شده LinkedIn
چهار سال پیش، حدود ۶.۵ میلیون رمز عبور شبکه اجتماعی LinkedIn راه خود را به سمت یک انجمن روسی باز کرد. این حادثه یک شرمساری بزرگ برای LinkedIn بود، چرا که رمزهای عبور درهمسازی شده و ناخوانا نبودند و بنابراین به راحتی ممکن بود، شکسته شوند.
اگرچه LinkedIn هرگز تعداد حسابهایی را که ممکن است سرقت شده باشند، تأیید نکرد، اما به طور کلی میزان این حملات تا این حد برآورد شد. اکنون به نظر میرسد که مشکل اندکی بیشتر شده است، در واقع بهتر بگوییم که ۱۸ برابر شدیدتر است. وبگاه Motherboard گزارش داده است که یک نفوذگر با نام Peace پیشنهاد فروش ۱۶۷ میلیون حساب کاربری را که از آن میان ۱۱۷ میلیون مورد شامل رمزهای عبور است، به قیمت نازل ۲۲۰۰ دلار (۵ بیتکوین) داده است. در حال حاضر تصور میشود که این دادهها واقعی هستند.
وبگاه LeadedSource ادعا کرده است که این دادهها را در اختیار دارد و در یکی از ارسالهای وبلاگ خود نوشته است: «تنها ۱۱۷ میلیون حساب کاربری دارای رمز عبور هستند و ما گمان میکنیم که سایر کاربران از طریق فیسبوک و شبکههای مشابه آن عضو شدهاند».
تحلیلی که بر روی این رمزهای عبور انجام شده است، نشان میدهد که رمز عبور «۱۲۳۴۵۶» بیشترین استفاده را داشته است (۷۵۳۳۰۵ بار)، و چهار بار بیشتر از دومین رمز عبور مورد استفاده یعنی (۱۷۲۵۲۳) به کار رفته است.
جنبه نگران کنندهی این قضیه این است که LinkedIn این رمزهای عبور را هنگام رخ دادن این نفوذ درهمسازی و ناخوانا نکرده بود. رمزهای عبوری که درهم و ناخوانا نشده باشند، میتوانند به راحتی شکسته شوند، مخصوصا اگر که این رمزهای عبور ساده و ضعیف نیز باشند. وبگاه Motherboard گزارش داده است: «یکی از افراد فعال در LeakeSource به این وبگاه گفته است که در یک گفتگوی اینترنتی به او گفته شده ۹۰ درصد از این رمزهای عبور در ظرف مدت ۷۲ ساعت شکسته شدهاند».
ما میتوانیم فرض کنیم که همهی این رمزهای عبور در مدت چهار سال از زمان سرقت توسط این نفوذگران شکسته شدهاند. در این حالت، وضعیت خیلی نگران کننده نیست، چرا که LinkedIn در آن زمان تنظیم مجدد رمز عبور را اجباری کرد و قابلیت ناخوانا شدن را نیز به رمزهای عبور افزود. با این حال، جملهبندی دقیق LinkedIn در تشریح این وضعیت عبارتست از: «کاربرانی که حسابها و رمزهای عبور آنها به خطر افتاده است، باید متوجه باشند که رمزهای عبور این حسابها دیگر معتبر نیستند». دستکم بهطور کلی تلاش شده است که ۶.۵ میلیون از حسابهای کاربری که میدانستند سرقت شده، تنظیم مجدد شوند.
به طور رسمی LinkedIn هرگز نگفته که چه تعداد رمز عبور سرقت شده است. یا اینکه این شرکت میداند که خیلی بیشتر از ۶.۵ میلیون حساب کاربری سرقت شده و تلاش کرده است تا همهی این رمزهای عبور را بازنشانی کند و یا اینکه صد میلیون کاربر هستند که به اشتباه تصور میکردهاند، حسابهای کاربری آنها ظرف چهار سال گذشته در امنیت بوده است.
امروز در یکی از جدیدترین اظهارات ارائه شده توسط Cory Scott (مدیر ارشد امنیت(CISO) LinkedIn) گفته شده است که در سال ۲۰۱۲، «ما به همهی کاربران LinkedIn توصیه کردهایم که رمز عبور خود را تغییر دهند». آنچه واقعاً میتوان گفت این است که تغییر منظم رمز عبور یک شیوهی خوب برای مقابله با این مشکلات است.
در ادامهی این اظهارات گفته شده است: «دیروز ما آگاه شدهایم که در پی سرقت سال ۲۰۱۲، افرادی ادعا کردهاند که در ادامه مجموعهی دیگری از دادههای منتشر شده بیش از صد ملیون حساب کاربری و رمز عبور را در اختیار دارند. ما در حال اقدامات فوری برای بیاعتبار کردن رمزهای سرقت شده از این حسابهای کاربری هستیم و با دارندگان این حسابهای کاربری تماس گرفتهایم تا رمزهای عبور خود را بازنشانی کنند. ما هیچ نشانهای از آن نیافتهایم که این کار در نتیجهی یک نفوذ امنیتی جدید بوده است».
همین نظر که در سال ۲۰۱۲ عنوان شد، بیاعتبار کردن رمزهای عبور به سرقت رفته، نشان می دهد که بسیاری از حسابهای کاربری به سرقت رفته در سال ۲۰۱۲، در ظرف چهار سال گذشته در حال استفادهی مداوم بودهاند، مگر اینکه کاربران خود رمزهای عبور را تغییر داده باشند.
شاید این یک پیشنهاد خوب برای همهی کاربران LinkedIn باشد تا رمزهای عبور فعلی خود را با یک رمز عبور قوی در اسرع وقت جایگزین کنند، چه اینکه آنها یک هشدار از LinkedIn دریافت کنند و چه نکنند.
چهار سال پیش، حدود ۶.۵ میلیون رمز عبور شبکه اجتماعی LinkedIn راه خود را به سمت یک انجمن روسی باز کرد. این حادثه یک شرمساری بزرگ برای LinkedIn بود، چرا که رمزهای عبور درهمسازی شده و ناخوانا نبودند و بنابراین به راحتی ممکن بود، شکسته شوند.
اگرچه LinkedIn هرگز تعداد حسابهایی را که ممکن است سرقت شده باشند، تأیید نکرد، اما به طور کلی میزان این حملات تا این حد برآورد شد. اکنون به نظر میرسد که مشکل اندکی بیشتر شده است، در واقع بهتر بگوییم که ۱۸ برابر شدیدتر است. وبگاه Motherboard گزارش داده است که یک نفوذگر با نام Peace پیشنهاد فروش ۱۶۷ میلیون حساب کاربری را که از آن میان ۱۱۷ میلیون مورد شامل رمزهای عبور است، به قیمت نازل ۲۲۰۰ دلار (۵ بیتکوین) داده است. در حال حاضر تصور میشود که این دادهها واقعی هستند.
وبگاه LeadedSource ادعا کرده است که این دادهها را در اختیار دارد و در یکی از ارسالهای وبلاگ خود نوشته است: «تنها ۱۱۷ میلیون حساب کاربری دارای رمز عبور هستند و ما گمان میکنیم که سایر کاربران از طریق فیسبوک و شبکههای مشابه آن عضو شدهاند».
تحلیلی که بر روی این رمزهای عبور انجام شده است، نشان میدهد که رمز عبور «۱۲۳۴۵۶» بیشترین استفاده را داشته است (۷۵۳۳۰۵ بار)، و چهار بار بیشتر از دومین رمز عبور مورد استفاده یعنی (۱۷۲۵۲۳) به کار رفته است.
جنبه نگران کنندهی این قضیه این است که LinkedIn این رمزهای عبور را هنگام رخ دادن این نفوذ درهمسازی و ناخوانا نکرده بود. رمزهای عبوری که درهم و ناخوانا نشده باشند، میتوانند به راحتی شکسته شوند، مخصوصا اگر که این رمزهای عبور ساده و ضعیف نیز باشند. وبگاه Motherboard گزارش داده است: «یکی از افراد فعال در LeakeSource به این وبگاه گفته است که در یک گفتگوی اینترنتی به او گفته شده ۹۰ درصد از این رمزهای عبور در ظرف مدت ۷۲ ساعت شکسته شدهاند».
ما میتوانیم فرض کنیم که همهی این رمزهای عبور در مدت چهار سال از زمان سرقت توسط این نفوذگران شکسته شدهاند. در این حالت، وضعیت خیلی نگران کننده نیست، چرا که LinkedIn در آن زمان تنظیم مجدد رمز عبور را اجباری کرد و قابلیت ناخوانا شدن را نیز به رمزهای عبور افزود. با این حال، جملهبندی دقیق LinkedIn در تشریح این وضعیت عبارتست از: «کاربرانی که حسابها و رمزهای عبور آنها به خطر افتاده است، باید متوجه باشند که رمزهای عبور این حسابها دیگر معتبر نیستند». دستکم بهطور کلی تلاش شده است که ۶.۵ میلیون از حسابهای کاربری که میدانستند سرقت شده، تنظیم مجدد شوند.
به طور رسمی LinkedIn هرگز نگفته که چه تعداد رمز عبور سرقت شده است. یا اینکه این شرکت میداند که خیلی بیشتر از ۶.۵ میلیون حساب کاربری سرقت شده و تلاش کرده است تا همهی این رمزهای عبور را بازنشانی کند و یا اینکه صد میلیون کاربر هستند که به اشتباه تصور میکردهاند، حسابهای کاربری آنها ظرف چهار سال گذشته در امنیت بوده است.
امروز در یکی از جدیدترین اظهارات ارائه شده توسط Cory Scott (مدیر ارشد امنیت(CISO) LinkedIn) گفته شده است که در سال ۲۰۱۲، «ما به همهی کاربران LinkedIn توصیه کردهایم که رمز عبور خود را تغییر دهند». آنچه واقعاً میتوان گفت این است که تغییر منظم رمز عبور یک شیوهی خوب برای مقابله با این مشکلات است.
در ادامهی این اظهارات گفته شده است: «دیروز ما آگاه شدهایم که در پی سرقت سال ۲۰۱۲، افرادی ادعا کردهاند که در ادامه مجموعهی دیگری از دادههای منتشر شده بیش از صد ملیون حساب کاربری و رمز عبور را در اختیار دارند. ما در حال اقدامات فوری برای بیاعتبار کردن رمزهای سرقت شده از این حسابهای کاربری هستیم و با دارندگان این حسابهای کاربری تماس گرفتهایم تا رمزهای عبور خود را بازنشانی کنند. ما هیچ نشانهای از آن نیافتهایم که این کار در نتیجهی یک نفوذ امنیتی جدید بوده است».
همین نظر که در سال ۲۰۱۲ عنوان شد، بیاعتبار کردن رمزهای عبور به سرقت رفته، نشان می دهد که بسیاری از حسابهای کاربری به سرقت رفته در سال ۲۰۱۲، در ظرف چهار سال گذشته در حال استفادهی مداوم بودهاند، مگر اینکه کاربران خود رمزهای عبور را تغییر داده باشند.
شاید این یک پیشنهاد خوب برای همهی کاربران LinkedIn باشد تا رمزهای عبور فعلی خود را با یک رمز عبور قوی در اسرع وقت جایگزین کنند، چه اینکه آنها یک هشدار از LinkedIn دریافت کنند و چه نکنند.