Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-05-2016, 08:02   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75175
Link alla notizia: http://www.hwupgrade.it/news/web/mil...i-1_62482.html

Un hacker russo è entrato è riuscito a sottrarre centinaia di milioni di nomi utente e password per l'accesso ai principali servizi di posta elettronica, compresi quelli gestiti da Mail.ru, Yahoo, Microsoft e Gmail. L'autore della violazione ha proposto l'intero database a 50 rubli, meno di 1 euro.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 08:29   #2
Axios2006
Senior Member
 
L'Avatar di Axios2006
 
Iscritto dal: Oct 2006
Messaggi: 11068
Poi tipo si scopre che sono account abbandonati da anni... Magari di aziende chiuse...
Axios2006 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 08:42   #3
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: Carpi
Messaggi: 2109
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:14   #4
doctor who ?
Senior Member
 
L'Avatar di doctor who ?
 
Iscritto dal: Aug 2013
Messaggi: 9095
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
stream of consciousness
doctor who ? è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:16   #5
floc
Senior Member
 
L'Avatar di floc
 
Iscritto dal: Sep 2004
Messaggi: 3725
guarda che e' italiano corretto, e' un tuo (nel frattempo: vostro) problema di analfabetismo funzionale: in pratica il ricercatore di Holden non gli ha dato nemmeno i 50 rubli ma ha detto che il db e' buono nei commenti sui forum e a posto cosi'.
floc è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:18   #6
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 21918
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)

Ultima modifica di giovanni69 : 05-05-2016 alle 09:21.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:36   #7
Dominioincontrastato
Senior Member
 
L'Avatar di Dominioincontrastato
 
Iscritto dal: Apr 2005
Città: Sassari
Messaggi: 6758
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
copia e incolla su google translate e via a preparare la prossima news, ovvio sempre su google translate
__________________
Workstation: Lenovo Yoga 3 Core M 5Y10c -8 gb ram-SSD 128 gb- display 11,6" FHD & Oneplus 7 pro 8/128
Gamestation:Carbide Air 240-Corsair RM650-i5 6600K-MSI Mortar Z270-2x8 Gb Vengeance Led White-EVGA GTX 1070 FTW DT- 960 EVO nvme-840 250 Gb-500 gb Seagate hybrid -AOC Agon AG271QG g-sync
Corsair RBG life : H110iV2-Keyboard K70-Mouse M65 PRO-Pad MM800-5x HD120 RBG-2x AF120 Blue- Node pro
Dominioincontrastato è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:39   #8
djfix13
Senior Member
 
L'Avatar di djfix13
 
Iscritto dal: Oct 2009
Messaggi: 3373
a me non rubano niente quindi dormo tranquillo...tanto il phishing mi arriva ogni giorno!
djfix13 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:40   #9
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10571
quali sono? dove si legge la lista?
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è online   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:40   #10
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27163
Quote:
Originariamente inviato da giovanni69 Guarda i messaggi
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
__________________
MetallicGear Qube,Asus Strix z690 d4,i7 13700k+Arctic 360rgb,2x32gb Patriot Viper Rgb 3600mhz,ssd:980pro 2TB-970evo 1tb-970evo 2tb-sm941 2tb-kingston 3dUltra 2tb,4090 phantom+Samsung 34 g8 OLED,Corsair 1000w,Xonar U7mk2 USB,sua 1500i,Asus Scope TKL-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:43   #11
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da cagnaluia Guarda i messaggi
quali sono? dove si legge la lista?
Ma soprattutto qual e' questo forum? Sembra pieno di roba interessante!
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:54   #12
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1242
Recuperare mail in rete e' facile, poi un programma controlla le principali password: se il 25% usa una delle 10 password piu' facili, basta un comune programmatore o creare un database.

esempio in una pagina o in un forum si trova pippo@gmail.com si va in gmail e si prova pippopippo password 12345678 ecc al 25% delle volte si trova in un minuto poi si passa avanti

Questo non e' un furto di dati, ma un espediente per aprire mail
alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:32   #13
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10571
tutti blablabla e poi non c'è mai nulla...
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è online   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:36   #14
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 21918
Quote:
Originariamente inviato da illidan2000 Guarda i messaggi
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
Oh! meno male!
Mi conforta il fatto di aver sbagliato.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:10   #15
jackslater
Senior Member
 
L'Avatar di jackslater
 
Iscritto dal: Apr 2007
Città: dappertutto
Messaggi: 680

"il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali"

Quindi il malloppo è stato ceduto a meno di 1 euro, ma allo stesso tempo nessuno ha pagato. WTF??

Quindi ricapitolando, questo hacker avrebbe violato milioni di caselle email, appartenenti ad aziende diverse, poi avrebbe offerto il malloppo ad 1 euro simbolico, e l'esperto di sicurezza non glieli ha neanche dati (ma anche no), salvo poi andare in giro a raccontare la storia a tutto il mondo.
Insomma è molto credibile, ha molto senso l'intera cosa.
jackslater è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:54   #16
v10_star
Senior Member
 
L'Avatar di v10_star
 
Iscritto dal: Aug 2004
Città: Padova
Messaggi: 2628
non passava un lunedì mattina* che non mi ritrovavo log da 20-30 mega di qualche "slavo" che mi scaraventava il primo dizionario trovato in rete addosso al mailserver, sicuramente ci avrà provato anche questo tizio


geoipblock e passa la paura


*attacchi fatti nel weekend quando i sistemi sono meno presidiati
v10_star è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:31   #17
Salvatore Carrozzini
Junior Member
 
Iscritto dal: Jan 2016
Messaggi: 10
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
Grazie della critica. Il problema, naturalmente, è sempre di chi comunica e non di chi riceve la comunicazione.

Per chiarire: l'hacker ha inizialmente proposto di cedere il set di dati all'esperto di cybersicurezza al prezzo inferiore ad 1 euro (50 rubli), l'esperto di cybersicurezza si è rifiutato di corrispondere tale cifra, perché per una precisa scelta la sua azienda non è disposta a pagare per entrare in possesso di dati diffusi illecitamente. Successivamente, il set di dati è stato ceduto ugualmente all'esperto di cybersicurezza dall'hacker che ha chiesto in cambio non denaro ma che i ricercatori dell'azienda di cybersicurezza lasciassero commenti positivi sul suo operato in diversi forum hacker.
Salvatore Carrozzini è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:34   #18
MrZime
Senior Member
 
L'Avatar di MrZime
 
Iscritto dal: Sep 2009
Città: Cremona
Messaggi: 721
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
MrZime è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 13:27   #19
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: Carpi
Messaggi: 2109
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
Si spera, almeno quello...
Ma qui probabilmente si parla di accessi brute force su singolo utente, non di compromissione di un intero DB
__________________
Ryzen 5600 + Aorus B550 Elite + 32 Gb DDR4 3600 + RX6800 ref. + Sharkoon SilentStorm 650W
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 14:31   #20
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27163
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
magari il furto è sugli hash
quindi se ne fanno ben poco. A meno che abbiano craccato pure la codifica, ma la maggiorparte delle volte (credo), non si tratta di algoritmi reversibili
__________________
MetallicGear Qube,Asus Strix z690 d4,i7 13700k+Arctic 360rgb,2x32gb Patriot Viper Rgb 3600mhz,ssd:980pro 2TB-970evo 1tb-970evo 2tb-sm941 2tb-kingston 3dUltra 2tb,4090 phantom+Samsung 34 g8 OLED,Corsair 1000w,Xonar U7mk2 USB,sua 1500i,Asus Scope TKL-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
HiSolution amplia i propri servizi e pun...
F1 24 introdurrà migliorie al mod...
Arriva Omnissa, che prenderà in c...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
La funzionalità 'AI Explorer' di ...
ASUS ROG Ally: la versione più potente c...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:10.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v
1