Más de seis millones de contraseñas de usuarios de LinkedIn, expuestas

Iniciado por wolfbcn, 6 Junio 2012, 17:55 PM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn



Por si no había suficiente con el asunto de las entradas del calendario en iOS, una mala jugada ha hecho que más de seis millones de contraseñas de usuarios de LinkedIn estén disponibles en la red. Un navegante ruso ha sido de los primeros en confirmarlo en un foro, y algunas de esas contraseñas ya se han podido descifrar por ser demasiado simples.

Son las contraseñas y algunos datos más (como los correos electrónicos) de menos de un 10% de todos los usuarios de la red social, pero aún así estamos hablando de muchísimas personas y de un servicio orientado a profesionales. La imagen superior demuestra que los datos están cifrados, pero se pueden descifrar con algoritmos no muy complicados.

Por supuesto, y para prevenirnos de ataques, recomendamos lo mismo que se recomienda en todas partes: cambiar la contraseña. Sobretodo si sospechamos que alguien ajeno ha iniciado sesión. Por el momento, oficialmente, LinkedIn está investigando después de que hayan salido a la luz estos datos.

Vía | ZDNet

FUENTE :http://www.genbeta.com/seguridad/mas-de-seis-millones-de-contrasenas-de-usuarios-de-linkedin-expuestas

Relacionado : https://foro.elhacker.net/noticias/linkedin_para_ios_recopila_las_entradas_del_calendario_y_las_envia_a_sus-t363687.0.html
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.


el-brujo

es sólo el hash en SHA-1, pero no están salteadas.


Citarwith no reference to the corresponding usernames or their e-mail addresses

En inglés está mejor explicado:

http://www.hotforsecurity.com/blog/6-5-million-linkedin-hashed-passwords-exposed-change-your-login-credentials-now-2218.html

Análisis:
http://erratasec.blogspot.co.uk/2012/06/linkedin-vs-password-cracking.html


An Update on LinkedIn Member Passwords Compromised
http://blog.linkedin.com/2012/06/06/linkedin-member-passwords-compromised/


Recomiendo lectura complementaria:
http://www.codinghorror.com/blog/2012/04/speed-hashing.html

Dónde habla de lo fácil y rápido que es crackear un hash de conraseña md5 de 5-6-7-8 carácteres con una gpu moderna, que hay que añadir un salt diferente a poder ser, y usar los nuevos cifrados cómo bcrypt (hechos para putear a las GPU's xD)