Hace 7 años | Por fuynfactory a elotrolado.net
Publicado hace 7 años por fuynfactory a elotrolado.net

Friend Finder Networks, compañía dedicada a las citas para adultos y matriz de AdultFriendFinder, Cams.com, Stripshow y iCams.com, ha visto comprometida su base de datos y más de 412 millones de cuentas con su correspondiente correo electrónico y contraseña han quedado expuestas. La base de datos no incluye información personal, pero sigue siendo útil para saber quién utiliza sus servicios.

Comentarios

Unregistered

Ahora extorsionarán (de nuevo) a pícaros casados, que pena me dan.

D

Aquí las contraseñas importan más bien poco. Los afortunados usuarios lo que se habrán jiñao encima es con la dirección de email para que no la vea su mujer o alguien dispuesto a extorsionarle de por vida a cambio de no decírselo a su mujer.

f

según leaksource la contraseña mas usada es 123456 con 900,420 usuarios... me recuerda a spaceBalls ...
a cambiar la contraseñas de las maletas

Unregistered

#1 Y aunque pongas una contraseña ultra-mega-retorcida... las guardaban en texto plano o SHA-1, según dicen ya descifraron de más del 99% de contraseñas (sobre 412 millones de cuentas).

https://www.leakedsource.com/blog/friendfinder

f

#3 lo se, guardar la contraseñas en texto o en sistemas de cifrado de ida y vuelta, son los errores típicos de web echo por personas que no saben de seguridad..

lo suyo es usar una cifrado de una sola dirección y cuando se introduce la contraseña se cifra y se compara con la que esta en la base de datos, ademas de los sistemas de seguridad existente en la base de datos y la propia web como hacer pasar 30 segundos entre intentos y a los pocos intentos bloquear y esperar unas horas

también el usuario tiene que poder de su parte usando una contraseña algo mas compleja, no se pide una obra completa de Cervantes como contraseña pero si algo mas ingeniosa y un poco mas larga usando numero mayúsculas, y signos

por que a raíz de estos ataques se realizan los diccionarios de passwords cuales se usan en fuerza bruta y son los primeras contraseñas que se prueban en un ataque

D

#0 #1 #3 Por si alguien no lo sabe SHA-1 es vulnerable por ataque de colisiones, es decir, probabilidad de que 2 contraseñas tengan el mismo hash siendo distintas, de hecho hay un ataque que se llama "Birthday attack" que se basa en eso.

#4 "hecho" tú lo que hablas es de la entropía de la contraseña cuando hablas de la complejidad de la misma, para que sea segura tiene que tener unos 15 caracteres que sean del ASCII escribible, es una entropia de 96 bits, (por debajo de 80 bits es atacable en términos de tiempo asumibles)

G

#4 Un método seguro es dificil, así de dificil
...
return hash('sha512', md5($password . $salt]));
...

Las contraseñas de caracteres especiales mixtas estan sobrevaloradas, es más seguro "Esto es mi contraseña para meneame" que 459Et3D$, y es más facil de recordar y no andar a repetir en otras web que te puedan dejar el culo al aire.

Mister_Lala

#8 Salt & Pepper de toda la vida.

E

Pobre gente, hay que respetar la privacidad de las personas, Internet se está convirtiendo en los nuevos vecinos del pueblo que se dedican a cuchichear qué hacen otros.

Paracelso

Mierda, yo tengo ahí varias cuentas. No me preocupa que mis allegados sepan que lo uso, de hecho lo saben, sino que puedan conseguir la password y entrar a ver mis fotos privadas, leer mensajes y fotos que me envían...