[OT] Linkedin password leak

Se non lo avete gia saputo:

The unsalted SHA-1 password hashes of linkedin.com service have been
posted to a hacker forum.

While there is no way to verify if this is for real, it so far does look
legit.

As a precaution all linkedin.com users should change their passwords -
NOW.

It’s not clear if they managed to download the usernames, but it’s
likely that both have been downloaded.

There is a possibility that this could be a hoax, but we’re hearing
reports that users have found their passwords as hashes in the file.

Many of the hashes include “linkedin,” which seems to add credence to
the claims.

Ciao!

testando qua in ufficio, 1/3 delle pass sono nel dump.
Epper potrebbe ancora essere una bufala, alla fine su 6.5M di pass
tante ci sono.

useful code for testing

require 'digest/sha1'
puts "insert password"
system "stty -echo"
pass = gets.chomp
system "stty echo"
hex= Digest::SHA1.hexdigest(pass)
puts hex
system "grep #{hex} combo_not.txt"


twitter: @riffraff
blog (en, it): www.riffraff.info riffraff.blogsome.com
work: circleme.com

ah, e alcune pass (quelle facile) sono con un troncamento a zero
iniziale, codicillo aggiornato:

On Wed, Jun 6, 2012 at 4:32 PM, gabriele renzi [email protected]
wrote:

system “stty echo”
hex= Digest::SHA1.hexdigest(pass)
puts hex
system “grep #{hex} combo_not.txt”


twitter: @riffraff
blog (en, it): www.riffraff.info riffraff.blogsome.com
work: circleme.com


twitter: @riffraff
blog (en, it): www.riffraff.info riffraff.blogsome.com
work: circleme.com

Trovato!
Sorry :slight_smile:

2012/6/6 Paolo P. [email protected]:

Epper potrebbe ancora essere una bufala, alla fine su 6.5M di pass
puts hex
twitter: @riffraff
$ cd /pub
$ more beer

The blog that fills the gap between appsec and developers:
http://armoredcode.com


$ cd /pub
$ more beer

The blog that fills the gap between appsec and developers:

Non so se sia una bufala o dovuto a questo leak, ma cercando su google
l’hash di una password non banale senza salt, l’ho trovata indicizzata
su http://xdecrypt.com/google-sha1-a0a1

Quindi buon check a tutti.
Luigi

Qualcuno ha il link del dump che non riesco a trovarlo? :frowning:

On 6 June 2012 16:54, gabriele renzi [email protected] wrote:

useful code for testing


Ml mailing list
[email protected]
http://lists.ruby-it.org/mailman/listinfo/ml


$ cd /pub
$ more beer

The blog that fills the gap between appsec and developers:

Scusate, ma il dump degli hash dove si trova?

Io ho controllato la mia vecchia e risulta craccata, usatelo con
cautela:

La lista completa di hash non l’ho trovata

bastato cercare “linkedin” su twitter :-]

Il 06/06/2012 21:12, Mattia nil ha scritto:

Io cmq anche dopo aver cambiato la pwd non la metterei in quel sito.
Non sappiamo chi c’ dietro… potrebbero essere banalmente gli
attaccanti o qualcuno intento a collezionare password per arricchire
dizionari e cose del genere.

E’ interessare vedere, dalle reazioni “indignate” di lettori di blog e
gente qualunque come sembra che tutti quanti si stupiscano che
linkedin abbia fatto solo uno SHA1 senza salt quando nelle webapp che
mi capitato di testare negli ultimi 10 anni ho visto cose ben
peggiori.

Il link al forum dove ho scaricato il file stato rimosso…

Paolo

2012/6/7 Mattia nil [email protected]:

Anch’io sono riuscito a trovare solo link a quel sito. Non la lista.


Posted via http://www.ruby-forum.com/.


Ml mailing list
[email protected]
http://lists.ruby-it.org/mailman/listinfo/ml


$ cd /pub
$ more beer

The blog that fills the gap between appsec and developers:

Anch’io sono riuscito a trovare solo link a quel sito. Non la lista.

Ecco la lista,

http://leakedin.org/combo_not.txt

2012/6/7 Mattia nil [email protected]

Anch’io sono riuscito a trovare solo link a quel sito. Non la lista.


Posted via http://www.ruby-forum.com/.


Ml mailing list
[email protected]
http://lists.ruby-it.org/mailman/listinfo/ml


Emilio Frusciante

Go and spread the free software. Happy hacking! - RMS

Grazie, il txt è di circa 260Mb? La mia c’è, quella di un mio collega no