Car-tech

Adobe indaga sulla presunta violazione dei dati dei clienti

Broken Sword 2 La profezia Maya - Walkthrough ITA PC - Parte 10 - Un film di successo

Broken Sword 2 La profezia Maya - Walkthrough ITA PC - Parte 10 - Un film di successo
Anonim

Adobe ha annunciato mercoledì che sta esaminando il rilascio di 230 nomi, indirizzi e-mail e password crittografate che sono stati rubati da un database aziendale.

L'informazione è stata rilasciata martedì su Pastebin da un hacker egiziano autoproclamato chiamato "ViruS_HimA." L'hacker, che sosteneva che il database a cui si accede contiene più di 150.000 record, ha pubblicato collegamenti a diversi siti Web che ospitano un file di testo con 230 record.

"Abbiamo visto il reclamo e stiamo indagando", ha detto Wiebke Lips, senior manager con le comunicazioni aziendali di Adobe.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Adobe ha annunciato mercoledì che sta esaminando il rilascio di 230 nomi, indirizzi e-mail e password crittografate dichiarate rubate da un database aziendale.

L'hacker ha rilasciato solo record con indirizzi email che terminano in "adobe.com", ".mil" e ".gov."

Uno sguardo ai 230 record ha mostrato i nomi completi, titoli, organizzazioni, indirizzi e-mail, nomi utente e password crittografate degli utenti in una varietà di agenzie governative degli Stati Uniti, compresi i dipartimenti di Transportation e Homeland Security, il Dipartimento di Stato americano, Federal Aviation Administration e agenzie statali, tra gli altri.

Le password pubblicate sono hash MD5 o rappresentazioni crittografiche delle password in chiaro. È buona prassi di sicurezza archiviare solo gli hash anziché le password di testo normale, ma questi hash possono essere riconvertiti allo stato originale utilizzando strumenti di cracking delle password e una potenza di calcolo sufficiente.

Le password più brevi sono più facili da decifrare, in particolare se non contengono caratteri speciali e sono, ad esempio, solo una parola composta da lettere minuscole. Molti hash MD5 già invertiti sono disponibili in elenchi disponibili gratuitamente su Internet.

Alcuni degli hash MD5 rilasciati nel file di testo hanno rivelato password semplici. Ciò è particolarmente pericoloso dato che le persone tendono a riutilizzare le password per altri servizi. Gli hacker tenteranno in genere di usare credenziali rubate su siti come Facebook e Twitter per vedere se sono validi.

Dato che i dati rilasciati martedì includono nomi e organizzazioni, gli hacker potrebbero agire velocemente nel tentativo di rubare altre informazioni.

Una richiesta di email per un'intervista con ViruS_HimA non è stata restituita immediatamente. L'hacker ha scritto che presto verrà rilasciata un'altra perdita di dati da Yahoo