En août, LastPass a annoncé une faille de sécurité, au moment où la société a déclaré qu’aucune donnée client n’avait été prise pendant la violation, il ne semble pas qu’il y ait eu une autre violation de données.
Maintenant, LastPass a annoncé que des coffres-forts de mots de passe clients ont été obtenus lors d’un piratage, vous pouvez voir plus de détails ci-dessous.
L’auteur de la menace a également pu copier une sauvegarde des données du coffre-fort client à partir du conteneur de stockage crypté qui est stocké dans un format binaire propriétaire qui contient à la fois des données non cryptées, telles que les URL de sites Web, ainsi que des champs sensibles entièrement cryptés tels que les noms d’utilisateur de sites Web. et mots de passe, notes sécurisées et données remplies par formulaire. Ces champs cryptés restent sécurisés avec un cryptage AES 256 bits et ne peuvent être décryptés qu’avec une clé de cryptage unique dérivée du mot de passe principal de chaque utilisateur à l’aide de notre architecture Zero Knowledge. Pour rappel, le mot de passe principal n’est jamais connu de LastPass et n’est ni stocké ni conservé par LastPass. Le chiffrement et le déchiffrement des données sont effectués uniquement sur le client LastPass local. Pour plus d’informations sur notre architecture Zero Knowledge et nos algorithmes de chiffrement, veuillez cliquer ici.
Il n’y a aucune preuve que des données de carte de crédit non cryptées aient été consultées. LastPass ne stocke pas les numéros de carte de crédit complets et les informations de carte de crédit ne sont pas archivées dans cet environnement de stockage en nuage.
Vous pouvez trouver plus d’informations sur la violation de données LastPass sur le site Web de l’entreprise au lien ci-dessous.
Source Dernier passage
Classé sous :Actualités technologiques
Dernières offres de gadgets geek
Divulgation: Certains de nos articles incluent des liens d’affiliation. Si vous achetez quelque chose via l’un de ces liens, Geeky Gadgets peut gagner une commission d’affiliation. Apprendre encore plus.
Vous pouvez lire l’article original (en Angais) sur le blogwww.geeky-gadgets.com