Violato l'account Twitter di Obama

Un hacker è riuscito ad accedere all'account del presidente americano semplicemente indovinando la risposta alla domanda segreta.



[ZEUS News - www.zeusnews.it - 26-03-2010]

Hacker francese account Twitter Obama

Un venticinquenne francese - il cui nome non è stato reso pubblico - è stato arrestato con l'accusa di "accesso fraudolento a un sistema informatico": in pratica, è riuscito a entrare nell'account Twitter di un amministratore della piattaforma, sbirciando e poi accedendo ai profili di personaggi famosi come Barack Obama e Britney Spears.

L'uomo, nonostante il pretenzioso pesudonimo Hacker Croll, non ha dovuto far ricorso a particolari conoscenze o abilità - di cui peraltro non è in possesso, secondo il procuratore Jean-Yves Coquillat - ma si è limitato a indovinare la risposta alla "domanda segreta".

Twitter, come molti altri servizi, al momento della registrazione permette di scegliere una domanda che verrà posta all'utente in caso di smarrimento della password: il sistema si basa sulla presunzione che che solo il legittimo proprietario dell'account conosca la risposta corretta, fornita la quale è possibile recuperare la password dimenticata.

In realtà, molti usano domande e risposte banali, spesso basate su dettagli della propria vita personale reperibili in rete con qualche ricerca. Questo stesso sistema, qualche tempo fa, aveva portata a un accesso indesiderato alla posta elettronica di Sarah Palin.

L'attività di Hacker Croll (che non ha fatto danni agli account violati, ma si è limitato a pubblicare in Internet screenshot che testimoniassero il proprio successo) risale all'aprile del 2009 ma solo ora la polizia è riuscita a identificarlo; ora lo aspetta una prima udienza fissata per il prossimo 24 giugno, mentre la pena massima che rischia è di due anni di prigione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)


qualsiasi sistema di sicurezza o di gestione di passord deve fare i conti con l'uso che se ne fa.
26-3-2010 14:11

Il social engineering Ŕ il metodo di hacking maggiormente efficace! :roll:
26-3-2010 13:39

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilitÓ di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttivitÓ e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1270 voti)
Marzo 2021
Come difendersi da un robot di Boston Dynamics
Febbraio 2021
Nuovi Mac, gli SSD durano pochissimo
Elettrodomestici, A+++ può diventare B o C
Se non accetti le nuove condizioni, WhatsApp ti cancella l'account
Come perdere mezzo miliardo: non serve smarrire la password del wallet Bitcoin
Sms svuota conto corrente: occhio alla truffa
Vendere o comprare una casa online all'asta (senza Tribunale)
Hacking e caffeina: 167.772 euro da spendere in caffè
Arriva LibreOffice 7.1 Community ma è importante non usarlo in azienda
Didattica a distanza, genio su Zoom
La Stampa, L’Espresso, il Corriere e il metodo redazionale: nessuno rilegge
Sgominato Emotet, la madre di tutti i malware
Gennaio 2021
iPhone 12 e pacemaker, meglio che stiano lontani
Minori su Tik Tok, accesso con Spid?
Il disastro tragicomico di Parler
Tutti gli Arretrati
Accadde oggi - 1 marzo


web metrics