![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Citibank, SEGA ed altri subiscono incursioni, perdono migliaia di record19/06/2011 - A cura di
Zane.
![]() Correlati
![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]()
Il dibattito è aperto: partecipa anche tu!
![]() Sembra proprio che l'ondata di attacchi rivolti ai siti web di aziende ed istituzioni non sia destinata a fermarsi. Dopo l'ultima batosta, Sony parrebbe essere uscita dal mirino mentre i cracker spostano altrove la propria attenzione. LulzSec pubblica 62 mila passwordIl team degli infaticabili LulzSec ha pubblicato in rete una raccolta di 62 mila indirizzi e-mail e password associate, senza però specificare da quale servizio siano stati carpiti. Il gruppo ha invitato il pubblico a sfruttare le credenziali in questione per accedere ad altri servizi, contando sul fatto che molti utenti utilizzano le stesse parole d'ordine per tutti i propri account. Lo scopo della bravata? "farsi una risata", secondo i promotori dell'iniziativa. Mikko Hypponen, numero uno della software house F-Secure, ha suggerito l'eventualità che i dati possano essere stati carpiti dal database alle spalle di writerspace.com: molte delle password utilizzate coincidono infatti con questo dominio o sono legate allo stesso mondo della scrittura al quale si rivolge la risorsa. Bethesda è fatta cosìLulzSec ha firmato anche l'incursione nei server dello sviluppatore Bethesda. Il bottino è stato ricco: oltre alla mappa interna dell'infrastruttura tecnica (divulgata poi sul web), il team ha carpito anche 200 mila account legati al gioco Brink. I dati personali non sono però stati diffusi come segno di "rispetto" per un'azienda gradita agli assalitori dalla risata facile. Un po' di porno per tuttiGli instancabili cracker hanno bucato anche numerosi siti a sfondo pornografico, mettendo poi a disposizione quasi 26 mila indirizzi e-mail e password degli account sottratti. Nell'imbarazzante lista si distinguono molti domini militari o legati ad enti governativi, oltre che 55 utenze amministrative. Anche in questa circostanza, LulzSec ha esortato i proseliti ad utilizzare i dati per accedere abusivamente a Facebook e svergognare pubblicamente le vittime con i loro contatti. Gli amministratori di sistema del più popolare social network hanno comunque scelto di agire preventivamente, resettando immediatamente le password di tutti i voyeur in pericolo. Anonimo viola SEGA, LulzSec promette vendettaTramite un'email inviata ai propri clienti registrati, SEGA ha confermato di aver subito un'incursione al sistema SEGA Pass, nel corso della quale sono stati carpiti date di nascita, indirizzi e-mail e relativi hash delle password. L'azienda ha sottolineato che le parole-chiave non erano salvate il chiaro, né sul server in questione erano archiviati i numeri di carte di credito. LulzSec ha apertamente preso le distanze dalla vicenda, invitando piuttosto SEGA a chiedere un aiuto per "farla pagare" ai veri responsabili. CIA va giù, subisce un XSSIl sito di Central Intelligence Agency (CIA) è stato oggetto di due diverse aggressioni andate a buon fine. In un primo momento, LulzSec ha causato un Distributed Denial of Service (DDoS) che ha reso inaccessibile la risorsa per parecchie ore. Pochi giorni dopo, un esperto conosciuto come lionaneesh è riuscito ad individuare una vulnerabilità nella web application di tipo Cross-site Scrpting (XSS). Violato il server di Senate.gov"Non amiamo molto il governo statunitense" esordisce il comunicato tramite il quale LulzSec ha annunciato il crack del sito Senate.gov. Nello stesso documento, i cracker hanno esposto i file di configurazione del server Apache e la struttura del file system del server compromesso. Gli assalitori non sono però riusciti a mettere le mani sui dati personali ma, ciò nonostante, hanno sbeffeggiato l'amministrazione USA: "questo è un atto di guerra, signori. Ci sono problemi?". Citibank perde 360 mila accountL'istituto di credito Citi ha riconosciuto di aver subito un attacco da parte di criminali digitali non ancora identificati nel corso del quale sono stati sottratti oltre 360 mila dati personali dei clienti. Fra questi, si trovavano numeri di conto corrente, indirizzi e-mail e nomi degli intestatari, ma non numeri di carta di credito o altre informazioni indispensabili per cagionare danni economici ai correntisti. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005