|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/sicurez...-30_58795.html
Ashley Madison è stata colpita da un tremendo attacco hacker, anche se la società ha definito imbattibile la sua protezione crittografica. In realtà però sono state già decifrate 11 milioni di password, ma non è tutta colpa del servizio Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: May 2008
Messaggi: 11847
|
dei geni.. 300 mila con delle pswd da decerebrati in un sito dove avevano messo carta di credito e infedeltà coniugale.. bravi..
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Dec 2004
Città: IV Reich
Messaggi: 18586
|
a ma non ho capito, se uno scarica i database non li vede come se fosse un file excel? sono da decifrare?
__________________
Wind3 4G CA |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Feb 2003
Città: Mo<->Bo
Messaggi: 43992
|
Secondo me, usano la stessa password anche per l'home banking...
Devono tenere fede al loro status di decerebrati |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Dec 2004
Città: IV Reich
Messaggi: 18586
|
infatti molti siti delel banche non accettano più pass troppo semplici e ti danno dei token e mandano sms al cellulare ogni volta che fai un operazione a rischio
__________________
Wind3 4G CA |
![]() |
![]() |
![]() |
#6 |
Member
Iscritto dal: Dec 2008
Messaggi: 49
|
Gli utenti che hanno usato 1234567890 pensavo di stare al sicuro usando 80 bit invece di 48 bit di 123456.
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Jan 2002
Città: La Capitale
Messaggi: 3878
|
696969 ... 8801 fedifraghi hanno vinto tutto.
![]() |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 586
|
Meritano di essere sputtanati anche solo per quello !!!
![]() ![]() ![]() |
![]() |
![]() |
![]() |
#9 | |
Bannato
Iscritto dal: Sep 2015
Messaggi: 94
|
123456
Fantastici!
Password davvero molto difficili da decifrare! Per fortuna che le banche per i servizi home banking, prevedono già da tempo token, conferme SMS e telefonate per conferme dispositive, altrimenti questa gente avrebbe i conti svuotati. ![]() Quote:
Ultima modifica di Filistad : 14-09-2015 alle 15:03. |
|
![]() |
![]() |
![]() |
#10 |
Member
Iscritto dal: Feb 2003
Città: Roma
Messaggi: 306
|
(cit.) Bene...allora la combinazione e' 1234!!!
E' la combinazione piu' stupida che abbia mai sentito, la stessa che un idiota userebbe per la propria valigia! xD |
![]() |
![]() |
![]() |
#11 | |
Member
Iscritto dal: Jul 2015
Messaggi: 30
|
Quote:
Questo per evitare che chiunque riesca ad accedere al database possa leggere in chiaro le password o le carte di credito degli utenti. |
|
![]() |
![]() |
![]() |
#12 | ||
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Questi hash sono stati generati con Bcrypt, che rende il database in sè inattaccabile. La cazzata sta nel token di autenticazione per il login (token = gettone = coso software che immagazzina utente/password nel browser così non devi rimettere la password ogni volta che cambi pagina, e che sparisce quando chiudi il sito o non apri nuove pagine di quel sito per X tempo), che sono criptati con Md5, che oggigiorno viene principalmente usato per verificare l'integrità dei files scaricati più che per criptare roba. Quote:
![]() |
||
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
|
beh dai la password pussy era indicata, tanto di pussy nel sito non ce n'era molta
![]() |
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Sep 2010
Messaggi: 1475
|
Quote:
![]() you made my day in ogni caso, si, si meritano il peggio.... il bello è che vorrei capire se nei cortocircuiti che danno vita alla loro inutile materia grigia (evidentemente ancora imballata) il motivo scatenante di cotanta idiozia nasce da: - bah, è un sito del piffero, fregasega se mi trovano la password o - 12345... geniale! solo a me e altri pochi illuminati poteva venire in mente! ![]()
__________________
hey! quello non è un ufo! quelle sono le mie chiappe! fatto affari con: AbuJaffa, PoliCarpo87, FIFA, cos1950, luciferme, testasemidura, giacomo_uncino, j0h, SSLazio83, pingalep, Rumpelstiltskin, Brend_ON, circularCore, A-ha, costantine,smanet...& altri che ora non ricordo |
|
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Feb 2003
Messaggi: 1469
|
beh anche un sito che permette la memorizzazione nel 2015 di password a 5 cifre...
|
![]() |
![]() |
![]() |
#16 |
Bannato
Iscritto dal: Sep 2015
Messaggi: 94
|
Appunto...INAFFIDABILE!
![]() |
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Sep 2010
Messaggi: 1475
|
Quote:
poi scoperta una (ormai hai capito che hai a che fare con "uno sveglio") puoi iniziare a fare il giro di tutti gli altri suoi account skype/facebook/mail/ e chi piu ne ha piu ne metta, tirare su tutto e sperare che tra le fesserie non ci siano credenziali di carte di credito o altro. ![]() perchè il database non dovrebbe permetterlo? ovvero, non è nemmeno difficile fare un bruteforce su una gmail... e mi pare che se ne intendano di informatica in google
__________________
hey! quello non è un ufo! quelle sono le mie chiappe! fatto affari con: AbuJaffa, PoliCarpo87, FIFA, cos1950, luciferme, testasemidura, giacomo_uncino, j0h, SSLazio83, pingalep, Rumpelstiltskin, Brend_ON, circularCore, A-ha, costantine,smanet...& altri che ora non ricordo |
|
![]() |
![]() |
![]() |
#18 | |
Member
Iscritto dal: Nov 2006
Messaggi: 110
|
Quote:
Il vero problema è avere la password uguale per tutti gli account, perchè violato uno (leak, brute force, phishing non ha importanza) li hai violati tutti. |
|
![]() |
![]() |
![]() |
#19 | |
Senior Member
Iscritto dal: Jun 2014
Messaggi: 3948
|
Quote:
Dizionario = lista di password probabili o parole che composte insieme a casaccio possono formare una password. Cioè non vanno in bruteforce che ci metterebbero dodicimila anni, ma provano prima le password più dimmerda visto che statisticamente sai benissimo che una valanga di deficienti usa quelle citate nell'articolo. Qui non hanno usato un bruteforce, perchè per un bruteforce una password 12345 ha la stessa difficoltà di 1Sa5& se il tuo bruteforce tiene conto di password con numeri, lettere (maiuscole e minuscole) e simboli. |
|
![]() |
![]() |
![]() |
#20 | |
Senior Member
Iscritto dal: Mar 2012
Messaggi: 978
|
Quote:
![]() Esistono toolkit di ingegneria sociale per creare dizionari personalizzati. ____________________ Però che password a prova di attacco, a nessuno verrebbe in mente di usarle ![]()
__________________
Case Xigmatek Utgard CPU FX-8320E@4200 Mobo Asus Sabertooth 990FX Dissipatore Zalman 9900Led Ram G.Skill 4GB 1600 MHz VGA R9 270 Dual-X PSU XFX ProSeries 450W
"la conoscenza è il nostro scopo supremo" Ultima modifica di .338 lapua magnum : 14-09-2015 alle 18:52. |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 11:00.