S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Twitter attaqué : fuite de données pour 250 000 comptes

Changement de mot de passe pour tout le monde !

Twitter vient d'annoncer qu'il avait été la cible d'une attaque ces derniers jours, menant à la fuite d'informations concernant 250 000 comptes d'utilisateurs. Par sécurité, les accès de ces derniers ont été réinitialisés, si vous êtes concernés, vous devriez recevoir un mail détaillant la procédure à suivre.

Bob Lord, qui travaille au sein de l'équipe dédiée à la sécurité de Twitter, vient de se fendre d'un billet sur le blog du service de micro-blogging. Il indique que ses collègues ont détecté des tentatives d'accès aux données utilisateurs cette semaine, dont une qu'ils ont pu interrompre en pleine exécution. Pour autant, une fuite d'information a été découverte.

 

Des pseudos, adresses e-mail, tokens de session et une version chiffrée (avec une composante aléatoire, le salt) du mot de passe ont été récupérés. Ainsi, le mot de passe lui-même ne devrait pas pouvoir être découvert par les attaquants, mais par sécurité Twitter a tout de même réinitialisé les données de connexion des 250 000 comptes concernés. Les utilisateurs touchés sont contactés par courriel afin de leur indiquer la procédure à suivre.

 

twitter over capacite

 

Selon l'équipe du site, ce n'était pas l'oeuvre d'amateurs, et ils pensent ne pas se trouver face à une tentative isolée, d'autres sociétés pourraient faire face à des attaques similaires. Les autorités compétentes ont été contactées afin de donner une suite à cette affaire.

 

Twitter en profite pour rappeler l'importance du choix d'un mot de passe fort (au moins 10 caractères, un mélange alphanumérique contenant des symboles et jouant sur les majuscules minuscules, même si cette définition ne fait pas consensus), qui ne soit pas le même pour l'ensemble des services que vous utilisez.

 

Nous reviendrons sur le sujet dès que nous aurons plus de détails.

Publiée le 02/02/2013 à 01:45

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 39 commentaires

Avatar de John Shaft INpactien
John Shaft Le samedi 2 février 2013 à 01:58:46
Inscrit le vendredi 14 janvier 11 - 11383 commentaires
Un lien avec la panne d'hier peut-être ?
Avatar de Spow INpactien
Spow Le samedi 2 février 2013 à 02:12:56
Inscrit le lundi 15 mars 10 - 139 commentaires
une version chiffrée (avec une composante aléatoire, le salt) du mot de passe ont été récupérées. Ainsi, le mot de passe lui-même ne devrait pas pouvoir être découvert


Une version chiffree ou un hash ?
Meme avec un salt, au moins 10% des pwds sont recuperables avec une attaque au dico.

mot de passe fort (au moins 10 caractères, un mélange alphanumérique contenant des symboles et jouant sur les majuscules minuscules, même si cette définition ne fait pas consensus)


Regle de merde, rien ne vaut les passphrases en minuscules (20-30 chars). Soit dit en passant le dernier webmail qui m'a laisse faire ca c'est yahoo, c'est dire ...

Edité par spow le samedi 2 février 2013 à 02:16
Avatar de Guiguiolive INpactien
Guiguiolive Le samedi 2 février 2013 à 02:19:40
Inscrit le mercredi 5 mai 04 - 364 commentaires


Une version chiffree ou un hash ?
Meme avec un salt, au moins 10% des pwds sont recuperables avec une attaque au dico.


Avec un salt long, il est necessaire d'avoir une rainbow table precalculée par salt possible...
Inutile de dire que meme avec de gros moyens, ils n'auront pas 10% des 250000 mots de passe...
Avatar de StackHeap INpactien
StackHeap Le samedi 2 février 2013 à 02:30:55
Inscrit le lundi 20 septembre 10 - 870 commentaires


Avec un salt long, il est necessaire d'avoir une rainbow table precalculée par salt possible...
Inutile de dire que meme avec de gros moyens, ils n'auront pas 10% des 250000 mots de passe...

Sans oublier que le salt en question n'est peut-être pas statique mais au contraire unique par compte et là ça devient beaucoup plus compliqué.
Avatar de linkin623 INpactien
linkin623 Le samedi 2 février 2013 à 02:32:12
Inscrit le lundi 5 mai 08 - 6942 commentaires


Avec un salt long, il est necessaire d'avoir une rainbow table precalculée par salt possible...
Inutile de dire que meme avec de gros moyens, ils n'auront pas 10% des 250000 mots de passe...




Rien compris

Il y a 39 commentaires

;