Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-05-2016, 09:02   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/web/mil...i-1_62482.html

Un hacker russo è entrato è riuscito a sottrarre centinaia di milioni di nomi utente e password per l'accesso ai principali servizi di posta elettronica, compresi quelli gestiti da Mail.ru, Yahoo, Microsoft e Gmail. L'autore della violazione ha proposto l'intero database a 50 rubli, meno di 1 euro.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:29   #2
Axios2006
Senior Member
 
L'Avatar di Axios2006
 
Iscritto dal: Oct 2006
Messaggi: 11125
Poi tipo si scopre che sono account abbandonati da anni... Magari di aziende chiuse...
Axios2006 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 09:42   #3
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: In mezzo alla pianura Padana
Messaggi: 2186
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:14   #4
doctor who ?
Senior Member
 
L'Avatar di doctor who ?
 
Iscritto dal: Aug 2013
Messaggi: 9107
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
stream of consciousness
doctor who ? è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:16   #5
floc
Senior Member
 
L'Avatar di floc
 
Iscritto dal: Sep 2004
Messaggi: 3731
guarda che e' italiano corretto, e' un tuo (nel frattempo: vostro) problema di analfabetismo funzionale: in pratica il ricercatore di Holden non gli ha dato nemmeno i 50 rubli ma ha detto che il db e' buono nei commenti sui forum e a posto cosi'.
floc è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:18   #6
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 23752
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)

Ultima modifica di giovanni69 : 05-05-2016 alle 10:21.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:36   #7
Dominioincontrastato
Senior Member
 
L'Avatar di Dominioincontrastato
 
Iscritto dal: Apr 2005
Città: Sassari
Messaggi: 6766
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
copia e incolla su google translate e via a preparare la prossima news, ovvio sempre su google translate
__________________
Workstation: Lenovo Yoga 3 Core M 5Y10c -8 gb ram-SSD 128 gb- display 11,6" FHD & Oneplus 7 pro 8/128
Gamestation:Carbide Air 240-Corsair RM650-i5 6600K-MSI Mortar Z270-2x8 Gb Vengeance Led White-EVGA GTX 1070 FTW DT- 960 EVO nvme-840 250 Gb-500 gb Seagate hybrid -AOC Agon AG271QG g-sync
Corsair RBG life : H110iV2-Keyboard K70-Mouse M65 PRO-Pad MM800-5x HD120 RBG-2x AF120 Blue- Node pro
Dominioincontrastato è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:39   #8
djfix13
Senior Member
 
L'Avatar di djfix13
 
Iscritto dal: Oct 2009
Messaggi: 3719
a me non rubano niente quindi dormo tranquillo...tanto il phishing mi arriva ogni giorno!
djfix13 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:40   #9
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10898
quali sono? dove si legge la lista?
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:40   #10
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27168
Quote:
Originariamente inviato da giovanni69 Guarda i messaggi
Che cosa se ne fanno di caselle di posta di Yahoo ad esempio un ricettatore russo?

Se cerco di accedere alla mia casella di posta con un add-on di Mozilla che cambia gli IP (tipo anonymox), il risultato è che se è la prima volta che uso quell'IP ad es. made in UK, mi chiede un controllo dell'accesso (perchè Yahoo non si aspetta che da giorno all'altro io sia in UK), spesso chiedendo un'email aggiuntiva per inviare un codice di controllo da re-inserire per la verifica ed il proseguimento di accesso all'account di Yahoo.

Quindi l'hacker russo potrebbe in effetti innescare un tentato di accesso con le credenziali in suo possesso, trovarsi con la domandina di inserire un'email alternativa, crearla, ricevere il codice di controllo e sbloccare l'accesso alla casella di Yahoo. Ed a quel punto avrebbe il controllo completo anche di cambiare la password per impedire al legittimo proprietario di accedervi.

Consiglio: cambiate le password di accesso ad Yahoo.

Certo, spero che non sia tutta una scusa per chiedere di inserire i numeri di telefono, quella sì che sarebbe una violazione della privacy (dato il modo in cui sappiamo poi loro gestiscono i nostri dati...)
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
__________________
MetallicGear Qube,Asus Strix z690 d4,i7 13700k+Arctic 360rgb,2x32gb Patriot Viper Rgb 3600mhz,ssd:980pro 2TB-970evo 1tb-970evo 2tb-sm941 2tb-kingston 3dUltra 2tb,4090 phantom+Samsung 34 g8 OLED,Corsair 1000w,Xonar U7mk2 USB,sua 1500i,Asus Scope TKL-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:43   #11
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da cagnaluia Guarda i messaggi
quali sono? dove si legge la lista?
Ma soprattutto qual e' questo forum? Sembra pieno di roba interessante!
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 10:54   #12
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1242
Recuperare mail in rete e' facile, poi un programma controlla le principali password: se il 25% usa una delle 10 password piu' facili, basta un comune programmatore o creare un database.

esempio in una pagina o in un forum si trova [email protected] si va in gmail e si prova pippopippo password 12345678 ecc al 25% delle volte si trova in un minuto poi si passa avanti

Questo non e' un furto di dati, ma un espediente per aprire mail
alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:32   #13
cagnaluia
Senior Member
 
L'Avatar di cagnaluia
 
Iscritto dal: Oct 2003
Città: TV
Messaggi: 10898
tutti blablabla e poi non c'è mai nulla...
__________________
cagnaluia
MTB|DH|Running|Diving
Eos1DX|16-35f4Lis|35f1.4L|100f2|300F4LIS
cagnaluia è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 11:36   #14
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 23752
Quote:
Originariamente inviato da illidan2000 Guarda i messaggi
la fai troppo facile. saremmo tutti hacker....
La mail di recupero la deve impostare il proprietario della stessa, all'atto della creazione o comunque quando si accede normalmente.
Quando già hai la domandina alternativa, è tardi. O la mail secondaria è già impostata, altrimenti non riesci più a recuperare l'accesso in questo modo
Oh! meno male!
Mi conforta il fatto di aver sbagliato.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:10   #15
jackslater
Senior Member
 
L'Avatar di jackslater
 
Iscritto dal: Apr 2007
Città: dappertutto
Messaggi: 680

"il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali"

Quindi il malloppo è stato ceduto a meno di 1 euro, ma allo stesso tempo nessuno ha pagato. WTF??

Quindi ricapitolando, questo hacker avrebbe violato milioni di caselle email, appartenenti ad aziende diverse, poi avrebbe offerto il malloppo ad 1 euro simbolico, e l'esperto di sicurezza non glieli ha neanche dati (ma anche no), salvo poi andare in giro a raccontare la storia a tutto il mondo.
Insomma è molto credibile, ha molto senso l'intera cosa.
jackslater è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 12:54   #16
v10_star
Senior Member
 
L'Avatar di v10_star
 
Iscritto dal: Aug 2004
Città: Padova
Messaggi: 2717
non passava un lunedì mattina* che non mi ritrovavo log da 20-30 mega di qualche "slavo" che mi scaraventava il primo dizionario trovato in rete addosso al mailserver, sicuramente ci avrà provato anche questo tizio


geoipblock e passa la paura


*attacchi fatti nel weekend quando i sistemi sono meno presidiati
v10_star è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 13:31   #17
Salvatore Carrozzini
Junior Member
 
Iscritto dal: Jan 2016
Messaggi: 10
Quote:
Originariamente inviato da ferro75 Guarda i messaggi
Il solito articolo mapazzone scritto con parole e frasi a caso. Ma sintesi e chiarezza vi sono proprio sconosciute? cosa vuol dire:
"Il set di dati è stato ceduto per molto meno di un dollaro all'esperto di cybersicurezza, che si è rifiutato di corrispondere la cifra per precise scelte aziendali. Il prezzo si è tradotto in alcuni commenti positivi espressi dai ricercatori di Holden in vari forum hacker su richiesta dell'autore della violazione."

Mettere in fila i pensieri è così complicato?
Grazie della critica. Il problema, naturalmente, è sempre di chi comunica e non di chi riceve la comunicazione.

Per chiarire: l'hacker ha inizialmente proposto di cedere il set di dati all'esperto di cybersicurezza al prezzo inferiore ad 1 euro (50 rubli), l'esperto di cybersicurezza si è rifiutato di corrispondere tale cifra, perché per una precisa scelta la sua azienda non è disposta a pagare per entrare in possesso di dati diffusi illecitamente. Successivamente, il set di dati è stato ceduto ugualmente all'esperto di cybersicurezza dall'hacker che ha chiesto in cambio non denaro ma che i ricercatori dell'azienda di cybersicurezza lasciassero commenti positivi sul suo operato in diversi forum hacker.
Salvatore Carrozzini è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 13:34   #18
MrZime
Senior Member
 
L'Avatar di MrZime
 
Iscritto dal: Sep 2009
Città: Cremona
Messaggi: 721
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
MrZime è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 14:27   #19
ferro75
Senior Member
 
L'Avatar di ferro75
 
Iscritto dal: Aug 2000
Città: In mezzo alla pianura Padana
Messaggi: 2186
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
Si spera, almeno quello...
Ma qui probabilmente si parla di accessi brute force su singolo utente, non di compromissione di un intero DB
__________________
Ryzen 5700 X3D + Aorus B550 Elite + 32 Gb DDR4 3600 + RX6800 ref. + Sharkoon SilentStorm 650W
ferro75 è offline   Rispondi citando il messaggio o parte di esso
Old 05-05-2016, 15:31   #20
illidan2000
Senior Member
 
L'Avatar di illidan2000
 
Iscritto dal: Dec 2004
Città: Roma
Messaggi: 27168
Quote:
Originariamente inviato da MrZime Guarda i messaggi
Ma... Le password salvate nei db non sono, in teoria hash(hash(pwd) + salt)? Non credo vengano salvate in chiaro...
magari il furto è sugli hash
quindi se ne fanno ben poco. A meno che abbiano craccato pure la codifica, ma la maggiorparte delle volte (credo), non si tratta di algoritmi reversibili
__________________
MetallicGear Qube,Asus Strix z690 d4,i7 13700k+Arctic 360rgb,2x32gb Patriot Viper Rgb 3600mhz,ssd:980pro 2TB-970evo 1tb-970evo 2tb-sm941 2tb-kingston 3dUltra 2tb,4090 phantom+Samsung 34 g8 OLED,Corsair 1000w,Xonar U7mk2 USB,sua 1500i,Asus Scope TKL-g13-g35-g903
vecchi bench 780/970
illidan2000 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
L'intelligenza artificiale ha reso pi&ug...
L'intelligenza artificiale per lo svilup...
Il sistema di verifica dell'identit&agra...
Ora è ufficiale: Samsung sta per ...
Motorola Edge 70 Fusion: ecco le specifi...
8TB a meno di 170€: il richiestissimo Ha...
Il nuovo MacBook 'low cost' arriver&agra...
Pokémon Rosso Fuoco e Verde Fogli...
Risparmiare con le offerte Amazon: weeke...
Gli Xiaomi 17 arrivano a fine febbraio, ...
48.000 Pa a poco più di 100€: la ...
PC più potente, meno spesa: su Amazon to...
Con 2 acquisti si ottiene il 40% di scon...
Blocco VPN in Spagna durante le partite ...
ECOVACS DEEBOT T30C OMNI GEN2 torna a 34...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:49.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1