(http://img.genbeta.com/2012/06/linkedin_contrasenas.jpg)
Por si no había suficiente con el asunto de las entradas del calendario en iOS (http://www.genbeta.com/seguridad/linkedin-para-ios-recopila-las-entradas-del-calendario-y-las-envia-a-sus-servidores), una mala jugada ha hecho que más de seis millones de contraseñas de usuarios de LinkedIn estén disponibles en la red. Un navegante ruso ha sido de los primeros en confirmarlo en un foro, y algunas de esas contraseñas ya se han podido descifrar por ser demasiado simples.
Son las contraseñas y algunos datos más (como los correos electrónicos) de menos de un 10% de todos los usuarios de la red social, pero aún así estamos hablando de muchísimas personas y de un servicio orientado a profesionales. La imagen superior demuestra que los datos están cifrados, pero se pueden descifrar con algoritmos no muy complicados.
Por supuesto, y para prevenirnos de ataques, recomendamos lo mismo que se recomienda en todas partes: cambiar la contraseña. Sobretodo si sospechamos que alguien ajeno ha iniciado sesión. Por el momento, oficialmente, LinkedIn está investigando después de que hayan salido a la luz estos datos.
Vía | ZDNet (http://www.zdnet.com/blog/btl/646-million-linkedin-passwords-leaked-online/79290)
FUENTE :http://www.genbeta.com/seguridad/mas-de-seis-millones-de-contrasenas-de-usuarios-de-linkedin-expuestas
Relacionado : https://foro.elhacker.net/noticias/linkedin_para_ios_recopila_las_entradas_del_calendario_y_las_envia_a_sus-t363687.0.html
pense que solo se guardaban hash's :huh:
es sólo el hash en SHA-1, pero no están salteadas.
Citarwith no reference to the corresponding usernames or their e-mail addresses
En inglés está mejor explicado:
http://www.hotforsecurity.com/blog/6-5-million-linkedin-hashed-passwords-exposed-change-your-login-credentials-now-2218.html
Análisis:
http://erratasec.blogspot.co.uk/2012/06/linkedin-vs-password-cracking.html
An Update on LinkedIn Member Passwords Compromisedhttp://blog.linkedin.com/2012/06/06/linkedin-member-passwords-compromised/
Recomiendo lectura complementaria:
http://www.codinghorror.com/blog/2012/04/speed-hashing.html
Dónde habla de lo fácil y rápido que es crackear un hash de conraseña md5 de 5-6-7-8 carácteres con una gpu moderna, que hay que añadir un salt diferente a poder ser, y usar los nuevos cifrados cómo bcrypt (hechos para putear a las GPU's xD)