[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [forse parzialmente OT]: haveibeenpwned e robotattack



Il 06/01/2018 15:14, Davide Prina ha scritto:
> Visto che a partire da una notizia di sicurezza molti portano
> informazioni aggiuntive molto utili indico qui altre due cose che ho
> recentemente scoperto:
> 
> 1) Have I Been Pwned?
> inserendo il proprio indirizzo di mail viene verificato se tale
> indirizzo è presente in una delle liste di compromissioni rese pubbliche
> e viene indicato cosa è stato "rubato" (es: password dell'email; login e
> pwd di un servizio terzi a cui ci si è iscritti con quella password; ...)
> 
> info aggiuntive qui:
> https://en.wikipedia.org/wiki/Have_I_Been_Pwned%3F
> 
> il sito è qui:
> https://haveibeenpwned.com/
Hai, hai. Qui ho trovato un problema.
L'utente che usavo un paio di anni fa (wheezy), qui dice che era stato
ackerato.
Mo che devo fare ? Io non lo uso da più di 18 mesi.

Oh no — pwned!

Pwned on 3 breached sites (subscribe to search sensitive breaches)
Breaches you were pwned in

A "breach" is an incident where a site's data has been illegally
accessed by hackers and then released publicly. Review the types of data
that were compromised (email addresses, passwords, credit cards etc.)
and take appropriate action, such as changing passwords.
Battlefield Heroes logo

Battlefield Heroes: In June 2011 as part of a final breached data dump,
the hacker collective "LulzSec" obtained and released over half a
million usernames and passwords from the game Battlefield Heroes. The
passwords were stored as MD5 hashes with no salt and many were easily
converted back to their plain text versions.

Compromised data: Passwords, Usernames
Gawker logo

Gawker: In December 2010, Gawker was attacked by the hacker collective
"Gnosis" in retaliation for what was reported to be a feud between
Gawker and 4Chan. Information about Gawkers 1.3M users was published
along with the data from Gawker's other web presences including Gizmodo
and Lifehacker. Due to the prevalence of password reuse, many victims of
the breach then had their Twitter accounts compromised to send Acai
berry spam.

Compromised data: Email addresses, Passwords, Usernames

hackforums.net logo

hackforums.net: In June 2011, the hacktivist group known as "LulzSec"
leaked one final large data breach they titled "50 days of lulz". The
compromised data came from sources such as AT&T, Battlefield Heroes and
the hackforums.net website. The leaked Hack Forums data included
credentials and personal information of nearly 200,000 registered forum
users.

Compromised data: Dates of birth, Email addresses, Instant messenger
identities, IP addresses, Passwords, Social connections, Spoken
languages, Time zones, User website URLs, Usernames, Website activity

Sono cose del 2010 e del 2011.
L'utente che uso ora sembra a posto. Ed anche le e_mail sembrano a posto.

Ciao



> 
> Questo penso possa essere semi-ot perché potrebbe essere stato
> compromesso un servizio di Debian (es ad un mio collega risulta
> compromesso l'accesso al sito di mint)
> 
> Naturalmente bisogna verificare la data di compromissione e ricordarsi
> se le credenziali compromesse sono state modificate successivamente.
> 
> 2) Robot Attack
> vulnerabilità TLS (HTTPS). È soprattutto utile per vedere se un sito
> HTTPS a cui si accede è sicuro o meno da questo attacco (es: la banca,
> acquisti on-line, servizi on-line, ...)
> 
> https://robotattack.org/
> 
> bisogna inserire nell'edit box, presente in alto alla pagina,
> l'indirizzo base https senza la stringa https:// (es: bisogna inserire
> "robotattack.org"). Notare che deve essere l'accesso all'https e quindi
> se, ad esempio, una banca ha prima un accesso tramite HTTP bisogna
> entrare nel link https (senza fare il login) e poi prelevare l'indirizzo
> https come nell'esempio. Il controllo viene fatto al momento e ci vuole
> un po' prima che venga ricaricata la pagina con i risultati.
> 
> Per chi ha un server https può essere uno spunto per porvi rimedio.
> Anche questo potrebbe essere parzialmente OT se il server è Debian...
> 
> Ciao
> Davide
> 


Reply to: