I dati più che personali di 3,9 milioni di persone sono stati esposti: email e username, date di nascita e luoghi di residenza, associati ad indirizzi IP e alle preferenze sessuali dichiarate. Tutti sono accomunati dal fatto di essere iscritti o di essere stati iscritti al sito di dating a sfondo erotico AdultFriendFinder.com .
A rivelare questa fuga di dati potenzialmente devastante per la reputazione degli utenti coinvolti è stata l’emittente televisiva britannica Channel 4 , probabilmente indirizzata da un post ora irraggiungibile, ma che già nel mese di aprile dava conto della breccia, operata da un cracker vendicativo con lo scopo di piazzare i dati in cambio di un compenso.
Probabilmente rimasti invenduti, i dati sono stati postati su un forum del dark web e sono organizzati in 15 fogli Excel: si tratta di milioni di record relativi a utenti ed ex utenti del sito che concorrono a delineare tutto quanto attiene la sfera sessuale di coloro che si sono registrati con lo scopo di individuare partner occasionali con cui condividere le proprie passioni private. Per la natura dei dati coinvolti, tutti sono potenziali vittime di spam e di tentativi di estorsione.
I responsabili di AdultFriendFinder, a distanza di oltre due mesi dalla breccia, hanno comunicato di aver avviato le indagini e di aver segnalato l’intrusione alle autorità.
Gaia Bottà
-
Ah beh...
"Da uno studio congiunto di università americane e israeliane"... ah beh... allora siamo proprio sicuri... come dire che il lupo ha appena rilasciato un sistema per la salvaguardia delle pecore... dah...ratteRe: Ah beh...
Problema:http://www.kaplaninternational.com/it/resources/education-system/usa-guide.aspxhttp://www.master-abroad.it/Israele/Quersto per chiudere il cerchio:http://www.youthunitedpress.com/israele-nuova-silicon-valley/Workaround: Boicottare Astoria ed usare il vecchio P2P.prova123Re: Ah beh...
- Scritto da: prova123> Workaround: Boicottare Astoria ed usare il> vecchio> P2P.(rotfl)(rotfl)Come se ci fosse realzione tra le due cose...Senta sig. prova123... perchè ha sospeso la dieta "pane e volpe" che le avevo prescritto? :DDott. SiringhiniRe: Ah beh...
> > Workaround: Boicottare Astoria ed usare il> vecchio> P2P.Perchè non direttamente un 747 ?Quasi EspertoneRe: Ah beh...
- Scritto da: prova123> Workaround: Boicottare Astoria ed usare il> vecchio> P2PVero. Suggerisco anche di boicottare Google Chrome, e di usare Paint al suo posto....Re: Ah beh...
- Scritto da: ...> - Scritto da: prova123> > > Workaround: Boicottare Astoria ed usare il> > vecchio> > P2P> > Vero. Suggerisco anche di boicottare Google> Chrome, e di usare Paint al suo posto.Fantastica risposta! (rotfl)Stavo giusto per manifestare i miei dubbi sull'accostamento tra le due tecnologie, discutendo i rispettivi scenari di utilizzo, ma tu l'hai fatto in modo meno barboso e più sintetico. Chapeau!IzioRe: Ah beh...
- Scritto da: prova123> Workaround: Boicottare Astoria ed usare il> vecchio> P2P.Io sempre più spesso mi chiedo quanti poliziotti ed ogni altro tipo di investigatore in rete leggono P.I. e quanti di loro sono qui proprio per dare PESSIMI consigli dati appositamente per XXXXXXX i cittadini.Come questo di usare il P2P (addirittura il "vecchio" P2P, neanche i tentativi acerbi di P2P anonimo!), che data la sua assoluta mancanza di anonimato è diventato il modo più semplice ed immediato per gli inquisitori di Stato per identificare i cittadini in rete e farli finire nei guai.E mi dico sempre più spesso che di tali "lupi travestiti da agnelli" ce ne devono essere parecchi anche qui, molto di più di quanto la gente pensi.Perchè l'unica alternativa, per dare tali assurdi consigli, sarebbe un ignoranza a livello così spaventoso che mi sembra improbabile, persino in un mondo pieno di ignoranti.IseeYouRe: Ah beh...
- Scritto da: IseeYou> - Scritto da: prova123> > Workaround: Boicottare Astoria ed usare il> > vecchio> > P2P.> > Io sempre più spesso mi chiedo quanti poliziotti> ed ogni altro tipo di investigatore in rete> leggono P.I. e quanti di loro sono qui proprio> per dare PESSIMI consigli dati appositamente per> XXXXXXX i> cittadini.> Come questo di usare il P2P (addirittura il> "vecchio" P2P, neanche i tentativi acerbi di P2P> anonimo!), che data la sua assoluta mancanza di> anonimato è diventato il modo più semplice ed> immediato per gli inquisitori di Stato per> identificare i cittadini in rete e farli finire> nei> guai.> > E mi dico sempre più spesso che di tali "lupi> travestiti da agnelli" ce ne devono essere> parecchi anche qui, molto di più di quanto la> gente> pensi.> Perchè l'unica alternativa, per dare tali assurdi> consigli, sarebbe un ignoranza a livello così> spaventoso che mi sembra improbabile, persino in> un mondo pieno di> ignoranti.a proposito di ignoranza, ti faccio presente chi qui militano da anni tre dementi apple con il beneplacito della redazione, per cui di che stiamo parlado? consigli corretti? hahahaha...Re: Ah beh...
[img]http://c.punto-informatico.it/l/community/avatar/590ead7b711171d845edad86925cbe7b/Avatar.jpg[/img] :[img]http://c.punto-informatico.it/l/community/avatar/590ead7b711171d845edad86925cbe7b/Avatar.jpg[/img] :[img]http://c.punto-informatico.it/l/community/avatar/590ead7b711171d845edad86925cbe7b/Avatar.jpg[/img] :[img]http://c.punto-informatico.it/l/community/avatar/590ead7b711171d845edad86925cbe7b/Avatar.jpg[/img] (rotfl)...Re: Ah beh...
[img]http://c.punto-informatico.it/l/community/avatar/590ead7b711171d845edad86925cbe7b/Avatar.jpg[/img] :[img]http://c.punto-informatico.it/l/community/avatar/590ead7b711171d845edad86925cbe7b/Avatar.jpg[/img] :[img]http://c.punto-informatico.it/l/community/avatar/590ead7b711171d845edad86925cbe7b/Avatar.jpg[/img] :[img]http://c.punto-informatico.it/l/community/avatar/590ead7b711171d845edad86925cbe7b/Avatar.jpg[/img] (rotfl)...onion routing
anche selezionando opportunamente il percorso sei comunque esposto ad attacchi a correlazione, purtroppo o scegli bassa latenza (onion routing) o sicurezza (garlic routing), entrambe la vedo dura averle.asdasdusdus dRe: onion routing
Scusi...Qualcosa mi dice che lei deve essere un "parente" o "sodale" del sig. "prova123" consiglierei anche a lei una dieta specifica...Michetta con due belle fette di volpe (rossa, grigia o argentata a sua scela) tutte le mattine a colazione.Dott. Siringhinidata la storia
Fidarsi degli israeliani (vedi Mossad) è come fidarsi a mettere un dito in bocca a un Luccio e sperare che non lo morda.InfidoNessun panico e nessun credito a priori
1) il tentativo è interessante e risponde ad alcune preoccupazioni reali.2) il fatto che sia fatto da università USA ed israeliane potrebbe non voler dire molto, ma in effetti qualche sospetto che possa essere un "cavallo di XXXXX" degli Spioni c'è. Già c'è stato il tentativo (in gran parte fallito) di delegittimare TrueCrypt e spostare gli utenti su tool di crittografia non sicuri, questo potrebbe essere un tentativo analogo di delegittimare il Tor Client ufficiale spingendo ad usare un Tor taroccato.3) la sua credibilità dipende largamente dalla sua trasparenza (che sia open source, che ci sia dibattito pubblico ecc.), cosa che non mi sembra ancora chiara.4) il team di sviluppo di Tor dovrebbe come minimo essere coinvolto in questo sviluppo, cosa che per ora non mi sembra e che aumenta i sospetti.5) prima di dare fiducia ad Astoria, il tool dovrà essere collaudato ed esaminato da esperti indipendenti.6) i "timing attacks" sono pericolosi ma lo sono soprattutto in paesi dittatoriali o semi-dittatoriali, dove una solo parziale certezza, anche solo statistica, di identificazione può farti comunque arrivare in casa al mattino una squadra di gente armata vestita di nero e farti portare in una stanza dove ti torturano. In paesi democratici e per il sospetto solo di reati comuni (ovvero non terrorismo, minaccia alla sicurezza nazionale ecc.) vedo difficile la legittimità di emanare ordini di perquisizioni a tappeto ad indirizzi IP identificati "al 60-70%". E sapendo che ci sono modi per negare il proprio coinvolgimento personale nonostante l'identificazione dell'IP (esempio tipico, l'ipotesi di intrusione di un esterno nel proprio wi-fi) e sapendo che la crittografia in volumi hidden di TrueCrypt di dati riservati (e, meglio ancora, di intere macchine virtuali crittografate) nasconde in modo inviolabile ogni traccia critica (che è determinante per l'esito dell'investigazione), ne consegue che si può per ora convivere con il rischio di questi attacchi.Quindi nessun panico e massima attenzione prima di dare credito ad Astoria ed usarlo al posto del Tor Client.Il consiglio è di continuare ad usare Tor Client, tenendolo aggiornato.stardust81Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 22 mag 2015Ti potrebbe interessare