Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum
Abbiamo partecipato all'OVHcloud Summit 2025, conferenza annuale in cui l'azienda francese presenta le sue ultime novità. Abbiamo parlato di cloud pubblico e privato, d'intelligenza artificiale, di computer quantistici e di sovranità. Che forse, però, dovremmo chiamare solo "sicurezza"
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a
Abbiamo potuto mettere le mani in anteprima sul nuovo monitor MSI dedicato ai giocatori: un mostro che adotta un pannello QD-OLED da 26,5 pollici con risoluzione 2560 x 1440 pixel, frequenza di aggiornamento fino a 500 Hz e tempo di risposta di 0,03 ms GtG
DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro
DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro
DJI aggiorna la sua linea di droni ultraleggeri con Neo 2, un quadricottero da 160 grammi che mantiene la compattezza del predecessore ma introduce una stabilizzazione meccanica a due assi, sensori omnidirezionali e un sistema LiDAR
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-05-2016, 09:02   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/web/mil...i-1_62482.html

Un hacker russo è entrato è riuscito a sottrarre centinaia di milioni di nomi utente e password per l'accesso ai principali servizi di posta elettronica, compresi quelli gestiti da Mail.ru, Yahoo, Microsoft e Gmail. L'autore della violazione ha proposto l'intero database a 50 rubli, meno di 1 euro.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:29   #2
Axios2006
Senior Member
 
L'Avatar di Axios2006
 
Iscritto dal: Oct 2006
Messaggi: 11117
Poi tipo si scopre che sono account abbandonati da anni... Magari di aziende chiuse...
Axios2006 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:42   #3
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: In mezzo alla pianura Padana
Messaggi: 2170
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:14   #4
doctor who ?
Senior Member
 
L'Avatar di doctor who ?
 
Iscritto dal: Aug 2013
Messaggi: 9107
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
stream of consciousness
doctor who ? è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:16   #5
floc
Senior Member
 
L'Avatar di floc
 
Iscritto dal: Sep 2004
Messaggi: 3731
guarda che e' italiano corretto, e' un tuo (nel frattempo: vostro) problema di analfabetismo funzionale: in pratica il ricercatore di Holden non gli ha dato nemmeno i 50 rubli ma ha detto che il db e' buono nei commenti sui forum e a posto cosi'.
floc è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:18   #6
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 23589
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)

Ultima modifica di giovanni69 : 05-05-2016 alle 10:21.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:36   #7
Dominioincontrastato
Senior Member
 
L'Avatar di Dominioincontrastato
 
Iscritto dal: Apr 2005
Città: Sassari
Messaggi: 6766
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
copia e incolla su google translate e via a preparare la prossima news, ovvio sempre su google translate
__________________
Workstation: Lenovo Yoga 3 Core M 5Y10c -8 gb ram-SSD 128 gb- display 11,6" FHD & Oneplus 7 pro 8/128
Gamestation:Carbide Air 240-Corsair RM650-i5 6600K-MSI Mortar Z270-2x8 Gb Vengeance Led White-EVGA GTX 1070 FTW DT- 960 EVO nvme-840 250 Gb-500 gb Seagate hybrid -AOC Agon AG271QG g-sync
Corsair RBG life : H110iV2-Keyboard K70-Mouse M65 PRO-Pad MM800-5x HD120 RBG-2x AF120 Blue- Node pro
Dominioincontrastato è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:39   #8
djfix13
Senior Member
 
L'Avatar di djfix13
 
Iscritto dal: Oct 2009
Messaggi: 3682
a me non rubano niente quindi dormo tranquillo...tanto il phishing mi arriva ogni giorno!
djfix13 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:40   #9
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10875
quali sono? dove si legge la lista?
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:40   #10
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27168
Quote:
Originariamente inviato da giovanni69 Guarda i messaggi
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
__________________
MetallicGear Qube,Asus Strix z690 d4,i7 13700k+Arctic 360rgb,2x32gb Patriot Viper Rgb 3600mhz,ssd:980pro 2TB-970evo 1tb-970evo 2tb-sm941 2tb-kingston 3dUltra 2tb,4090 phantom+Samsung 34 g8 OLED,Corsair 1000w,Xonar U7mk2 USB,sua 1500i,Asus Scope TKL-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:43   #11
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da cagnaluia Guarda i messaggi
quali sono? dove si legge la lista?
Ma soprattutto qual e' questo forum? Sembra pieno di roba interessante!
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:54   #12
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1242
Recuperare mail in rete e' facile, poi un programma controlla le principali password: se il 25% usa una delle 10 password piu' facili, basta un comune programmatore o creare un database.

esempio in una pagina o in un forum si trova [email protected] si va in gmail e si prova pippopippo password 12345678 ecc al 25% delle volte si trova in un minuto poi si passa avanti

Questo non e' un furto di dati, ma un espediente per aprire mail
alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:32   #13
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10875
tutti blablabla e poi non c'è mai nulla...
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:36   #14
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 23589
Quote:
Originariamente inviato da illidan2000 Guarda i messaggi
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
Oh! meno male!
Mi conforta il fatto di aver sbagliato.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:10   #15
jackslater
Senior Member
 
L'Avatar di jackslater
 
Iscritto dal: Apr 2007
Città: dappertutto
Messaggi: 680

"il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali"

Quindi il malloppo è stato ceduto a meno di 1 euro, ma allo stesso tempo nessuno ha pagato. WTF??

Quindi ricapitolando, questo hacker avrebbe violato milioni di caselle email, appartenenti ad aziende diverse, poi avrebbe offerto il malloppo ad 1 euro simbolico, e l'esperto di sicurezza non glieli ha neanche dati (ma anche no), salvo poi andare in giro a raccontare la storia a tutto il mondo.
Insomma è molto credibile, ha molto senso l'intera cosa.
jackslater è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:54   #16
v10_star
Senior Member
 
L'Avatar di v10_star
 
Iscritto dal: Aug 2004
Città: Padova
Messaggi: 2717
non passava un lunedì mattina* che non mi ritrovavo log da 20-30 mega di qualche "slavo" che mi scaraventava il primo dizionario trovato in rete addosso al mailserver, sicuramente ci avrà provato anche questo tizio


geoipblock e passa la paura


*attacchi fatti nel weekend quando i sistemi sono meno presidiati
v10_star è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 13:31   #17
Salvatore Carrozzini
Junior Member
 
Iscritto dal: Jan 2016
Messaggi: 10
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
Grazie della critica. Il problema, naturalmente, è sempre di chi comunica e non di chi riceve la comunicazione.

Per chiarire: l'hacker ha inizialmente proposto di cedere il set di dati all'esperto di cybersicurezza al prezzo inferiore ad 1 euro (50 rubli), l'esperto di cybersicurezza si è rifiutato di corrispondere tale cifra, perché per una precisa scelta la sua azienda non è disposta a pagare per entrare in possesso di dati diffusi illecitamente. Successivamente, il set di dati è stato ceduto ugualmente all'esperto di cybersicurezza dall'hacker che ha chiesto in cambio non denaro ma che i ricercatori dell'azienda di cybersicurezza lasciassero commenti positivi sul suo operato in diversi forum hacker.
Salvatore Carrozzini è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 13:34   #18
MrZime
Senior Member
 
L'Avatar di MrZime
 
Iscritto dal: Sep 2009
Città: Cremona
Messaggi: 721
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
MrZime è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 14:27   #19
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: In mezzo alla pianura Padana
Messaggi: 2170
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
Si spera, almeno quello...
Ma qui probabilmente si parla di accessi brute force su singolo utente, non di compromissione di un intero DB
__________________
Ryzen 5700 X3D + Aorus B550 Elite + 32 Gb DDR4 3600 + RX6800 ref. + Sharkoon SilentStorm 650W
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 15:31   #20
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27168
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
magari il furto è sugli hash
quindi se ne fanno ben poco. A meno che abbiano craccato pure la codifica, ma la maggiorparte delle volte (credo), non si tratta di algoritmi reversibili
__________________
MetallicGear Qube,Asus Strix z690 d4,i7 13700k+Arctic 360rgb,2x32gb Patriot Viper Rgb 3600mhz,ssd:980pro 2TB-970evo 1tb-970evo 2tb-sm941 2tb-kingston 3dUltra 2tb,4090 phantom+Samsung 34 g8 OLED,Corsair 1000w,Xonar U7mk2 USB,sua 1500i,Asus Scope TKL-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI C...
DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro DJI Neo 2 in prova: il drone da 160 grammi guada...
L'IA "seria" di Appian è diversa: inserita nei processi e rispetta dati e persone L'IA "seria" di Appian è divers...
Polestar 3 Performance, test drive: comodità e potenza possono convivere Polestar 3 Performance, test drive: comodit&agra...
Entro il 2035 la Cina vuole costruire de...
Tineco in super sconto: ultimo giorno di...
La Cina creerà una costellazione ...
I veicoli elettrici emettono radiazioni ...
Stai per acquistare una PS5? Attento al ...
iPhone 17 Pro Max finalmente disponibile...
Apple, Sony, Bose, Beats, Sennheiser, CM...
Arriva il Raspberry Pi 5 da 1 GB, ma por...
Draghi scuote l'Europa: 'rischio stagnaz...
NVIDIA ha comprato azioni Synopsys per 2...
BYD domina il mercato NEV cinese: nessun...
Hong Kong sempre più aperta alle ...
E-Bike e Cyber Monday, non si scherza: s...
Un supervulcano potrebbe cambiare il fut...
Questa scheda video cinese non ha una GP...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 18:04.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1