Disqus conferma: dati di 17,5 milioni account trafugati nel 2012

Tramite un post nel blog ufficiale, Disqus informa che è stata scoperta una vulnerabilità di sicurezza che affligge il database dal 2012, cosa che ha permesso di scoprire un attacco subito ai propri database, individuando uno snapshot rimasto esposto e quindi vittima dell’attacco. La scoperta è stata fatta da un ricercatore indipendente Troy Hunt, il quale ha informato l’azienda. 

I dati trafugati sono username, date di accesso e, per un terzo degli utente, le password criptate in SHA1. Per ora non sono stati registrati tentativi di accesso non autorizzati, rimane comunque il rischio relativo alle password che possono esser decriptate (certo non senza alcune difficoltà). L’azienda riporta che i dati più recenti trafugati sono comunque relativi il 2012. 

We’ve taken action to protect the accounts that were included in the data snapshot. Right now, we don’t believe there is any threat to a user accounts. Since 2012, as part of normal security enhancements, we’ve made significant upgrades to our database and encryption in order to prevent breaches and increase password security. Specifically, at the end of 2012 we changed our password hashing algorithm from SHA1 to bcrypt.

Ad

Da fine 2012 in poi l’azienda ha migliorato la sicurezza dei propri database passando dall’ormai vecchio ed obsoleto SHA1 a Bcrypt; ad ogni modo Disqus contatterà tutti gli account a rischio per reimpostare la password; cosa da fare e consigliabile in particolare se si ha la (cattiva) abitudine di condividere la medesima password anche con altri servizi online.  

Approfondimenti: Security Alert: User Info Breach

Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
Elvis
Seguimi
(Visited 53 times, 1 visits today)
Ad
Leggi  Campagne phishing sfruttano vulnerabilità DDE di Word

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *