Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

Da De Gasperi all’IA: come si scrive la storia. Lezioni di futuro
L’Europa (in)difesa. Tutte le mosse di Bruxelles

Collection #1, tutti i dettagli sul maxi archivio di dati (rubati) online

collection

Potrebbe essere, secondo diversi addetti ai lavori, il più grosso database di indirizzi email e password rubati finora. Il suo nome è Collection #1 (numero che potrebbe far pensare a nuovi database) e altro non è che un gigante archivio contenente circa 12mila file all’interno dei quali si trovano 773 milioni di indirizzi e-mail e 22 milioni di password, per una grandezza totale di più di 87 gigabyte (in questo materiale, che raccoglierebbe anche dati frutto di precedenti data breach, ci sarebbero in ogni caso 140 milioni di email mai caricate in precedenza, così come 10 milioni circa di nuove password).

LA SCOPERTA

In Italia il primo a parlarne è stato su Twitter il noto esperto di sicurezza informatica Odisseus. A darne poi notizia più approfondita – si legge su Wired – ci ha pensato Troy Hunt, responsabile di Have I been pwned? (in italiano Sono stato bucato), servizio attraverso il quale gli utenti possono riscontrare se i propri account sono stati violati (consigliabile in ogni caso cambiare con frequenza la propria password). Si tratterebbe, per giunta, di dati “ripuliti” da doppioni, perché i dati grezzi si attesterebbero su un ammontare di circa 2,7 miliardi di indirizzi mail e password, fra i quali un miliardo di email e relative password combinate, frutto di differenti violazioni e reso disponibile da anonimi sul portale di file sharing Mega, riporta Cyber Affairs.

OBIETTIVI E RIPERCUSSIONI

La sovrapposizione di dati raccolti in differenti occasioni non rende chiaro l’obiettivo di chi ha pubblicato il database. Ma secondo Hunt, le combo di email e password compromesse sono sempre più vulnerabili a causa di una pratica chiamata “riempimento di credenziali”. Questo fenomeno avviene quando vengono utilizzate le combinazioni di nome utente o email/password per violare altri account. Tale metodologia potrebbe avere un impatto su chiunque sia solito utilizzare la stessa combinazione di nome utente e password su più siti e applicazioni.

×

Iscriviti alla newsletter

LE NOSTRE RIVISTE

formiche AirPress decode39 healthcarepolicy

SEGUICI SUI SOCIAL