Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Ghost of Tsushima: temete lo spettro - Recensione per PlayStation 4
Ghost of Tsushima: temete lo spettro - Recensione per PlayStation 4
Abbiamo accompagnato il valoroso Jin Sakai nel suo emozionante viaggio, quello che ha luogo nell'incantevole isola di Tsushima. È stata l'occasione per analizzare un sorprendente open world, caratterizzato da uno degli scenari più belli da poter esplorare su PlayStation 4. Ve ne parliamo nel dettaglio attraverso la nostra Recensione
KIOXIA 3 SSD in prova: Exceria e Exceria Plus (M.2 PCIe) e Exceria SATA
KIOXIA 3 SSD in prova: Exceria e Exceria Plus (M.2 PCIe) e Exceria SATA
La nuova linea di SSD consumer di KIOXIA approda ora nei negozi, online e non. Sono giunti in redazione tre modelli appartenenti a serie differenti, che abbiamo analizzato per capire bene come vanno e come si posizionano nel mercato. Ecco le nostre considerazioni
Hyundai Ioniq elettrica: ansia da batteria e pareri ragionati di un utilizzatore curioso
Hyundai Ioniq elettrica: ansia da batteria e pareri ragionati di un utilizzatore curioso
Due settimane con una delle auto elettriche più apprezzate e, a modo suo, nemmeno molto cara. Ecco diverse considerazioni fuori dai denti, molto personali, da parte di chi l'ha guidata con curiosità e quel filo di diffidenza che porta a farsi domande. Trovando anche delle risposte, probabilmente solo temporanee, su un tema di cui si parlerà sempre di più.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-05-2016, 08:02   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75179
Link alla notizia: http://www.hwupgrade.it/news/web/mil...i-1_62482.html

Un hacker russo è entrato è riuscito a sottrarre centinaia di milioni di nomi utente e password per l'accesso ai principali servizi di posta elettronica, compresi quelli gestiti da Mail.ru, Yahoo, Microsoft e Gmail. L'autore della violazione ha proposto l'intero database a 50 rubli, meno di 1 euro.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 08:29   #2
Axios2006
Senior Member
 
L'Avatar di Axios2006
 
Iscritto dal: Oct 2006
Messaggi: 10095
Poi tipo si scopre che sono account abbandonati da anni... Magari di aziende chiuse...
Axios2006 è online   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 08:42   #3
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: Carpi
Messaggi: 1892
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:14   #4
doctor who ?
Senior Member
 
L'Avatar di doctor who ?
 
Iscritto dal: Aug 2013
Messaggi: 8936
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
stream of consciousness
doctor who ? è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:16   #5
floc
Senior Member
 
L'Avatar di floc
 
Iscritto dal: Sep 2004
Messaggi: 3631
guarda che e' italiano corretto, e' un tuo (nel frattempo: vostro) problema di analfabetismo funzionale: in pratica il ricercatore di Holden non gli ha dato nemmeno i 50 rubli ma ha detto che il db e' buono nei commenti sui forum e a posto cosi'.
floc è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:18   #6
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 16381
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)

Ultima modifica di giovanni69 : 05-05-2016 alle 09:21.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:36   #7
Dominioincontrastato
Senior Member
 
L'Avatar di Dominioincontrastato
 
Iscritto dal: Apr 2005
Città: Sassari
Messaggi: 6757
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
copia e incolla su google translate e via a preparare la prossima news, ovvio sempre su google translate
__________________
Workstation: Lenovo Yoga 3 Core M 5Y10c -8 gb ram-SSD 128 gb- display 11,6" FHD & Oneplus 7 pro 8/128
Gamestation:Carbide Air 240-Corsair RM650-i5 6600K-MSI Mortar Z270-2x8 Gb Vengeance Led White-EVGA GTX 1070 FTW DT- 960 EVO nvme-840 250 Gb-500 gb Seagate hybrid -AOC Agon AG271QG g-sync
Corsair RBG life : H110iV2-Keyboard K70-Mouse M65 PRO-Pad MM800-5x HD120 RBG-2x AF120 Blue- Node pro
Dominioincontrastato è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:39   #8
djfix13
Senior Member
 
L'Avatar di djfix13
 
Iscritto dal: Oct 2009
Messaggi: 3011
a me non rubano niente quindi dormo tranquillo...tanto il phishing mi arriva ogni giorno!
djfix13 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:40   #9
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 9786
quali sono? dove si legge la lista?
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DsmkIII|17-40F4L|50F1.4|70-200F2.8L|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:40   #10
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27110
Quote:
Originariamente inviato da giovanni69 Guarda i messaggi
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
__________________
Corsair 780T,Gigabyte z390 Designare,i9 9900k-Corsair H110i GT+4 Ek Vardar F32200ER,4x8gb Patriot Viper Rgb 3600mhz,ssd:950pro 512gb-mx200 1tb-kingston 3dUltra 2tb,2080ti strix+Acer Predator X34p,EVGA Supernova g2 1000w,Xonar U7 USB,sua 1500i,BlackWidow TE2-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:43   #11
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 7724
Quote:
Originariamente inviato da cagnaluia Guarda i messaggi
quali sono? dove si legge la lista?
Ma soprattutto qual e' questo forum? Sembra pieno di roba interessante!
pabloski è online   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:54   #12
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1240
Recuperare mail in rete e' facile, poi un programma controlla le principali password: se il 25% usa una delle 10 password piu' facili, basta un comune programmatore o creare un database.

esempio in una pagina o in un forum si trova pippo@gmail.com si va in gmail e si prova pippopippo password 12345678 ecc al 25% delle volte si trova in un minuto poi si passa avanti

Questo non e' un furto di dati, ma un espediente per aprire mail
alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:32   #13
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 9786
tutti blablabla e poi non c'è mai nulla...
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DsmkIII|17-40F4L|50F1.4|70-200F2.8L|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:36   #14
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 16381
Quote:
Originariamente inviato da illidan2000 Guarda i messaggi
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
Oh! meno male!
Mi conforta il fatto di aver sbagliato.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:10   #15
jackslater
Senior Member
 
L'Avatar di jackslater
 
Iscritto dal: Apr 2007
Città: dappertutto
Messaggi: 665

"il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali"

Quindi il malloppo è stato ceduto a meno di 1 euro, ma allo stesso tempo nessuno ha pagato. WTF??

Quindi ricapitolando, questo hacker avrebbe violato milioni di caselle email, appartenenti ad aziende diverse, poi avrebbe offerto il malloppo ad 1 euro simbolico, e l'esperto di sicurezza non glieli ha neanche dati (ma anche no), salvo poi andare in giro a raccontare la storia a tutto il mondo.
Insomma è molto credibile, ha molto senso l'intera cosa.
jackslater è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:54   #16
v10_star
Senior Member
 
L'Avatar di v10_star
 
Iscritto dal: Aug 2004
Città: Padova
Messaggi: 2498
non passava un lunedì mattina* che non mi ritrovavo log da 20-30 mega di qualche "slavo" che mi scaraventava il primo dizionario trovato in rete addosso al mailserver, sicuramente ci avrà provato anche questo tizio


geoipblock e passa la paura


*attacchi fatti nel weekend quando i sistemi sono meno presidiati
v10_star è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:31   #17
Salvatore Carrozzini
Junior Member
 
Iscritto dal: Jan 2016
Messaggi: 10
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
Grazie della critica. Il problema, naturalmente, è sempre di chi comunica e non di chi riceve la comunicazione.

Per chiarire: l'hacker ha inizialmente proposto di cedere il set di dati all'esperto di cybersicurezza al prezzo inferiore ad 1 euro (50 rubli), l'esperto di cybersicurezza si è rifiutato di corrispondere tale cifra, perché per una precisa scelta la sua azienda non è disposta a pagare per entrare in possesso di dati diffusi illecitamente. Successivamente, il set di dati è stato ceduto ugualmente all'esperto di cybersicurezza dall'hacker che ha chiesto in cambio non denaro ma che i ricercatori dell'azienda di cybersicurezza lasciassero commenti positivi sul suo operato in diversi forum hacker.
Salvatore Carrozzini è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:34   #18
MrZime
Senior Member
 
L'Avatar di MrZime
 
Iscritto dal: Sep 2009
Città: Cremona
Messaggi: 720
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
MrZime è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 13:27   #19
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: Carpi
Messaggi: 1892
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
Si spera, almeno quello...
Ma qui probabilmente si parla di accessi brute force su singolo utente, non di compromissione di un intero DB
__________________
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 14:31   #20
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27110
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
magari il furto è sugli hash
quindi se ne fanno ben poco. A meno che abbiano craccato pure la codifica, ma la maggiorparte delle volte (credo), non si tratta di algoritmi reversibili
__________________
Corsair 780T,Gigabyte z390 Designare,i9 9900k-Corsair H110i GT+4 Ek Vardar F32200ER,4x8gb Patriot Viper Rgb 3600mhz,ssd:950pro 512gb-mx200 1tb-kingston 3dUltra 2tb,2080ti strix+Acer Predator X34p,EVGA Supernova g2 1000w,Xonar U7 USB,sua 1500i,BlackWidow TE2-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ghost of Tsushima: temete lo spettro - Recensione per PlayStation 4 Ghost of Tsushima: temete lo spettro - Recension...
KIOXIA 3 SSD in prova: Exceria e Exceria Plus (M.2 PCIe) e Exceria SATA KIOXIA 3 SSD in prova: Exceria e Exceria Plus (M...
Hyundai Ioniq elettrica: ansia da batteria e pareri ragionati di un utilizzatore curioso Hyundai Ioniq elettrica: ansia da batteria e par...
Canon svela EOS R5 e R6, due nuove mirrorless 35mm avanzate e performanti Canon svela EOS R5 e R6, due nuove mirrorless 35...
Aorus 17G XB, l'approccio di Gigabyte al mondo dei notebook gaming Aorus 17G XB, l'approccio di Gigabyte al mondo d...
Nintendo NES (anche con la TV) fatto di ...
Samsung Galaxy Buds Live: praticamente u...
Huawei esclusa da rete 5G: Regno Unito c...
Super Mario Bros., una copia da 114mila ...
Huawei, in crescita costante nonostante ...
Schermo con 144Hz di refresh anche per l...
Tesla Model Y: non si farà la ver...
Wi-Fi gratis in Italia, ecco tutti i com...
SoftBank considera la vendita di ARM Hol...
Intel sarà costretta a passare ai...
Watch Dogs Legion: in Ray Tracing non va...
Il data center del futuro? Secondo Verti...
Offerte Amazon (fino a -71%): Nikon, Can...
Tesla Cybertruck dotato di impianto foto...
Superstrata Ion, e-bike in carbonio stam...
Basemark GPU Benchmark
Chromium
K-Lite Codec Pack Update
K-Lite Mega Codec Pack
K-Lite Codec Pack Full
IObit Uninstaller
OCCT
SmartFTP
CrystalDiskInfo
Firefox Portable
Firefox 78.0.2
Radeon Software Adrenalin 2020 20.7.1
Driver NVIDIA GeForce 451.67 WHQL
K-Lite Codec Pack Standard
K-Lite Codec Pack Basic
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:44.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.
Served by www2v
1