Redazione RHC : 31 Maggio 2021 14:02
Troy Hunt, creatore e operatore del noto sito “Have I Been Pwned” (HIBP), afferma che d’ora in poi l’FBI caricherà direttamente le password compromesse nel database del servizio, che contiene già oltre 613 milioni di password.
Questo vuol dire che se l’FBI scopre password compromesse durante le sue indagini, queste vengono caricate nella sezione Password compromesse. Le forze dell’ordine forniranno le password sotto forma di hash SHA-1 e NTLM e non in testo chiaro. Cioè, nessuno vedrà i dati personali degli utenti.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Mentre il sito HIBP principale consente agli utenti di verificare se la propria e-mail, nome o nome utente è stato coinvolto in eventuali violazioni dei dati, la sezione “Pwned Passwords”, riporterà specificamente le password compromesse, senza collegare la password a nessuna informazione dell’utente.
Sebbene la maggior parte delle persone abbia familiarità con il sito HIBP proprio a causa della ricerca di dati compromessi, la sezione Password Pwned è ancora più utile e funzionale.
Il punto è che il componente Pwned Passwords è disponibile come semplice ricerca, API e database scaricabile. È integrato in migliaia di applicazioni pubbliche e private, dove viene utilizzato per identificare password deboli o precedentemente compromesse e, in caso di problemi, l’utente sarà autorizzato a modificare le proprie credenziali. Ad esempio, attualmente 17 paesi in tutto il mondo utilizzano le password Pwned per controllare le password dei dipendenti pubblici.
Tuttavia, fino a poco tempo fa, solo i ricercatori sulla sicurezza delle informazioni e gli informatori anonimi fornivano i dati delle password. L’FBI è ora la prima fonte ufficiale a rilasciare dati per questa sezione dell’HIBP.
Contemporaneamente alla conclusione della partnership con l’FBI, Hunt ha annunciato l’apertura del codice sorgente di Pwned Passwords. Nel suo blog, Hunt scrive che questa è una pura coincidenza e che l’FBI non gli ha richiesto di aprire la fonte (l’esperto lo aveva infatti pianificato dall’agosto dello scorso anno). Il codice sorgente è ora disponibile su GitHub e verrà caricato su .NET Foundation. Hunt promette che anche le fonti per la parte principale di Have I Been Pwned verranno rilasciate nel prossimo futuro, come aveva pianificato.
Fonte
https://xakep.ru/2021/05/28/hibp-fbi/
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006