Linux Preview

Hace 3 años

Hackers violan cuentas de redes sociales de Mark Zuckerberg y otras celebridades

mark zuckerberg


Los comprometidos pueden ser el resultado de recientes violaciones de datos de otros sitios web que expusieron las contraseñas de usuarios.

El fin de semana los hackers lograron acceder a las cuentas de Facebook, Mark Zuckerberg, del fundador de Twitter y Pinterest, así como las cuentas de redes sociales de otras celebridades.

Alguien envió al feed de Twitter de Zuckerberg el domingo, afirmando haber encontrado la información de su contraseña filtrada de LinkedIn.
Un grupo que se hace llamar el OurMine Team tomó el crédito por irrumpir en cuentas Zuckerberg Twitter, Pinterest e Instagram, pero no hay evidencia de que la cuenta de Instagram ha sido violada.

«Usted estaba en la Base de Datos de LinkedIn con la contraseña ‘dadada’,» leer un mensaje supuestamente publicado por los hackers de @finkd de la cuenta de Twitter de Zuckerberg.

Vale la pena señalar que Zuckerberg o sus representantes no suelen utilizar esta cuenta, el último tweet que data de 2012 y de enero la previa de Mar. de 2009.

Representantes de Facebook no respondieron de inmediato a una solicitud de comentarios.

También se vieron comprometidas las cuentas de Twitter del miembro fundador de los Rolling Stones Keith Richards, dúo de la comedia estadounidense de rock Tenacious D y de la personalidad de televisión Ryan Dunn.

Si de hecho las infracciones estaban relacionadas con la base de datos recientemente filtrado de cuentas de LinkedIn que fueron robadas en 2012, ponen de relieve por qué es importante utilizar diferentes contraseñas para diferentes cuentas en línea.

Los sitios web pueden tener diferentes niveles de seguridad para el almacenamiento de contraseñas de usuario. Como infracciones anteriores han demostrado, algunos sitios web almacenar contraseñas en texto plano, mientras que algunas tiendas valores hash criptográficas – representaciones de esas contraseñas.

En el caso de LinkedIn, el almacenamiento de contraseñas de la empresa hashes, pero se generaron utilizando una función llamada insegura SHA1, por lo que la mayoría de ellos es fácilmente manipulable.

Más información en: cio.com





Comentar con Facebook