r/ItalyInformatica • u/DawnOfWaterfall • 12d ago
notizie MyCicero, ennesimo servizio italiano bucato
Chissà come mai mi era finita in spam (il sospetto che email simili siano forgiate per finire nelle cartelle spam è fortissimo).
59
u/Weary-Shelter8585 12d ago
Nessuno pretende che in Italia si usi un muro di Lampade Lava per generare Entropia, ma almeno usare un algoritmo che richiede qualche milione di anni, invece di uno che richiede 4 secondi
57
u/Alles_ 12d ago
md5 rip bozo, almeno speriamo abbiano usato il salt
49
u/DawnOfWaterfall 12d ago
Si santoddio, ma come cazzo fai ad usare framework o librerie che usano md5 nel 2025.
20
u/send_me_a_naked_pic 12d ago
L'app di MyCicero è diventata MooneyGo. Non mi sorprenderebbe se questo hack fosse avvenuto sui server della vecchia app lasciati attivi per qualche ragione.
17
u/TheItalianDonkey 12d ago
MooneyGo ha inviato la stessa comunicazione...
10
12
u/Impressive_Noise 12d ago
16
12
u/ItalyPaleAle 12d ago
- Perché MD5 e SHA1 sono stati attaccati e ci sono algoritmi che permettono di trovare collisioni relativamente facile (2 input diversi con stesso output)
- Perché anche le funzioni di hash che sono comunque “sicure” (SHA2 e SHA3, per esempio) sono troppo veloci. Grazie a bitcoin abbiamo hardware specializzato (GPU o FPGA) che può generare milioni di SHA2 al minuto, quindi fare un brute force non è più così fuori mano
- Perché usare MD5 ti fa fallire gli audit di sicurezza in automatico.
Meglio usare Argon2id ora
4
u/AntiRivoluzione 12d ago
perché MD5 è un algoritmo di hashing veloce, quindi con poca potenza computazionale posso generare tante hashes, cioè ho più possibilità di scoprire la tua password.
BCRYPT invece è fatto per essere lento, rendendo più difficile scoprire la password
8
2
18
u/ThePi7on 12d ago
Una libreria che usa md5 nel corrente anno del Signore 2025 non mi ispira così tanta fiducia da credere che le abbiano addirittura salate 😶🌫️
2
u/rotten_breadd 11d ago
non penso che un'azienda che reputa bucare MD5 un "potente attacco informatico" si preoccupi di dettagli come il salting...
33
u/JumboJack99 12d ago
Mi è arrivata stamattina e ho bestemmiato fortissimo. Usare MD5 penso sia una palese violazione del GDPR in quanto è ultra noto che non è compliant con i requisiti di "security by design". Ci potrebbero essere le basi per una class action.
4
30
u/xb8xb8xb8 12d ago
e se fai il reset password ti mandano la password in chiaro, 10 char alfanumericominuscole e numeri only
32
u/Emachedumaron 12d ago
Non posso dire dove ma il CEO di una azienda medica (giuro, non un manager o un product owner: il CEO) che trattava dati estremamente sensibili mi minacciò di licenziamento se non avessi reso accettabile scegliere password del tipo italia1234. Vista la minaccia, girai la richiesta al responsabile della sicurezza chiedendogli se era d’accordo, giusto perché così sarebbe andato in galera lui, il quale mi rispose di rendere i criteri ancora più complessi di quelli che avevo “impostato” io… immagino non ci siano tante persone come me che cercano di impedire tali scempi
0
u/9peppe 7d ago
No, anche perché quello che hai fatto è una porcheria. Criteri di complessità delle password al massimo devi avere lunghezza e entropia. Appena cominci a dire numero simbolo maiuscola minuscola ti arriva quello col password manager che incolla una password senza simboli di 40 caratteri e gli dici no, e lui giustamente maledice te, i tuoi antenati e i tuoi discendenti.
1
u/Emachedumaron 7d ago
A parte che non ho detto di aver fatto così, usavamo una libreria che valutava la complessità della password basandosi su diversi criteri. Infatti una password di sole lettere, se abbastanza lunga, viene accettata.
8
u/santapaCAP 12d ago
Non posso espormi troppo ma questi stavano ai piedi di cristo ma senza sandali. Ora stanno spendendo 200k in cybersec ma continuano a girare le password in chiaro.
8
u/No_Boss_1496 12d ago
Dai, da marzo aprile me lo dici adesso, che provvedimenti posso prendere oramai??
4
u/AlexiusRex 12d ago
Opinione impopolare ma a me dell'algoritmo di hash frega relativamente poco, mi preoccupa di più come siano riusciti a fare un dump dei dati
2
2
u/ushanka-e-vodka 12d ago
Qualcuno ha consigli su che fare? Solo attaccatialcazzo™ perché non sanno fare un sistema sicuro come cristo comanda?
8
1
2
2
u/mirazef 12d ago
Segnalo che myCicero è di proprietà di MooneyGo, infatti qualche giorno fa mi è arrivata una mail simile da loro.
Nella mia mail però segnalano che:
Per consentirLe ogni approfondimento tecnico, Le segnaliamo che l’algoritmo di protezione utilizzato è BCRYPT: Salt fisso da 128 bit «opaco», Cost Factor: 11 (2048 iterazioni), codifica Base64.
Io non ne so niente di crittografia, non so cosa cambi da MD5... lascio a voi capire hahah
4
2
u/Comodino8910 12d ago
Grazie che hai fatto il post, era finita in spam anche a me e non me ne sarei mai accorto
2
u/yaselore 12d ago
mycicero esiste ancora?? non è stata sostituita da mooneygo??
2
u/FishBorn99 12d ago
Esatto, infatti la comunicazione è identica a quella inviata l’altro ieri da MooneyGo
1
u/yaselore 12d ago
ok..comunque io ho ricevuto il 22 agosto soltanto quella di mooneygo e non è nello spam. Non l’avrei mai notata perché c’è rumore nella inbox e ora l’ho dovuta pescare di proposito.
2
u/martisio054 12d ago
Aiuto mi è capitato questo post e sono interessatissimo ma non ho la minima idea di che cosa voi stiate parlando.
Posso solo intuire che questa azienda ha usato dei sistemi sicurezza sub-par e adesso se la prendono tutti dove so io per quel motivo lì?
1
u/rotten_breadd 11d ago
sì, l'algoritmo (MD5) utilizzato da questa azienda per cifrare i dati sensibil è stato dichiarato non sicuro tipo 15 anni fa (in parole povere è stato dimostrato che si possono trovare velocemente due input che danno lo stesso output, soprattutto con l'hardware che c'è a disposizione oggi), perciò gli utenti se la prendono in quel posto. la pagina Wikipedia spiega bene l'algoritmo e le sue debolezze, c'è un po' di matematica dietro ma è un campo molto interessante: https://en.wikipedia.org/wiki/MD5
2
2
1
u/caiofior 12d ago
Cio che mi infastidisce è che dicono di aver comunicato la cosa sul loro sito; sono cascato dalle nuvole quando ho ricevuto la mail.
La mail è miglior di quella inviatami da unicredit qualche anno fa per un problema analogo: una paginata raccomandazioni sull'importanza delle credenziali per accedere ai loro servizi. Siete voi che siete stati bucati, non io.
1
u/Alessioproietti 12d ago
Nemmeno ricordavo di avere un account, ho scoperto di averlo usato due volte tra il 2020 e il 2021.
1
u/EfelanteVolante 9d ago
Pure io, usato una 2 volte a luglio 2024.. tra l'altro non mi è arrivata nessuna mail.
1
u/nandospc 12d ago
Ho cambiato la password tipo 30min dopo la mail. Che cavolo però, ma come si fa... 🤦♂️🤌
3
u/Lanky_Airport 12d ago
quindi 4 mesi e 30 minuti dopo il leak ✌️
2
u/nandospc 12d ago
Eh sì, purtroppo 🤦♂️
2
u/uranioh 8d ago
Meglio di smarterstore.it che dopo aver inviato loro gli screenshot di haveibeenpwned hanno detto "a noi non risulta niente" e pur dopo avergli spiegato di che si trattasse e chiedendo di parlare col loro reparto IT mi hanno ghostato. Chiudessero...
1
-2
73
u/ThePi7on 12d ago
be9f339215128334459eed3a7c6b40cf
Questa è la hash md5 della password del mio home banking, buona fortuna hackers non ce la farete mai! 😈