Hackeo de Pordede

hP

#110 y #116 Lo sé, entiendo de programación y sé como funciona el bot que se ejecuta para adivinar una pass, por eso la mía es complicada de cojones, que la podrían adivinar? obviamente a todo el mundo podrían, pero ya me encargue que tardase mil años y siendos sinceros, soy una persona más de este mundo, no tengo nada especial que le pudiera interesar a un hacker, sería realmente perder el tiempo.

andrews

No si se la conocíais pero he empezado a usar PlayMax.mx y la verdad es que no solo va infinitamente mejor que pordede si no que tiene todo mejor hecho. Para mi ha sido un descubrimiento la verdad, y además tiene listas de cosas que ver que hace la gente y demas.

2 respuestas
B

#122 Tiene menos contenido que pdd y luego la mitad de links caídos, pero es la mejor alternativa que encontré igualmente

1 respuesta
andrews

#123 pensé que seria más o menos igual de completa pero tampoco investigue mucho más, mis disculpas jaja

Chewirl

Pordede hack, pelis24 down y elitetorrent down después nos extraña que Netflix suba el precio, casualidades :si:

1
CARCELERO

Plusdede entonces no va? Lei que decian que iba bien y los links tb

-Orb-

#85 #122
Yo usaba playmax como sitio alternativo, no tiene el nivel de links de pordede pero te saca del paso.

acerty

Yo por desgracia soy de los que ha entrado en plusdede like a potato y me da la sensación de que lo que querían es coger el trafico de pordede y hacerselo suyo, porque para ser phishing la web no es exactamente igual que pordede, tenia cosas cambiadas y estaba como mejor orgranizada.

Aun que bueno tampoco tiene mucho que ver que la web sea diferente, pero puede ser que quieran lucrarse robandoles visitas.

Nikoss

Por algún casual habéis visto el dump por ahí dando vueltas?

maliaradia

Pues no recuerdo que contraseña tenia ._.

sephirox

.

B

#20 Segun he leido el algoritmo que se usaba era MD5. No esta superroto ese algoritmo?

1 respuesta
AikonCWD

#132 Nah... no me quiero extender tampoco demasiado, incluso un simple CRC32 podría ser seguro si se implementa correctamente por parte del webmaster/dev.

El problema de robar una BD con 99999999 usuarios y passwords hasheados es que se pueden crear rainbow-tables muy fácilmente, da igual que sean hashes en CRC32, MD5, o super hashes tipo SHA-512; si no se implementa una sal, todos ellos son vulnerables a una rainbow-table.

Supongamos que tengo el password aikoncwd, hasheado se transforma en:

  • CRC32: a5d5d646
  • MD5: 1c9ab55cdcc82d990b7c1abe4ec60c59
  • SHA1: a2becfe3a646dd7b87cf95d304a5f105ad7bb65a
  • SHA512: 9397e338ef46e30397a062ad84baa5680810070a18214f08c5972809083de3d81d1e05c5c25ba334f915a9c0ba327c378a0b7e96b999b33b17127e5807e6bf89

Si no se usa sal a la hora de almacenar los hashes, es muy fácil para el hacker agrupar hashes similares. Digamos que es bastante común que los usuarios tengan un mismo password (por ejemplo qwerty, 123456, password, etc). Si no hay sal, un mismo hash aparecera varias veces en la BD. Si en una BD de passwords aparece como mínimo 2 hashes iguales, significa que no existe sal en el algoritmo y la puedes atacar con rainbow-table.

Otro posible fallo sería usar sal de mala manera (por ejemplo la misma sal para todos los usuarios), haciendo que haya duplicidad de hashes con un mismo passwords. O peor aún, almacenar la sal en la propia BD, en texto plano o exponer el algoritmo de creación de sal.

En resumen, da igual el algortimo utilizado, si no hay sal correctamente implementada, esa BD terminará tarde o temproano atacada con rainbow-table y todos los passwords circulando por la darkweb. Si alguien quiere saber algo más sobre la sal y como ayudan a proteger los passwords: https://es.wikipedia.org/wiki/Sal_(criptograf%C3%ADa)

Y si el webmaster no lo explica, no podemos saber si su BD tenía la sal correctamente implementada o no. Y ahora me pregunto como lo tiene MV... estaría guay que los admins lo expliquen, al menos para nuestra tranquilidad.

11 3 respuestas
R3P1S0

hay manera de saber un numero aproximado de cuentas que tendría pordede? creéis que volverá?

messie

Pues yo estoy usando Plusdede sin ningún problema, me da lo mismo entrar en el sitio web de unos u otros ladrones la verdad, no creo que sea menos seguro esta mierda que pordede XD

1 respuesta
B

Usar la misma contraseña en esas páginas que en tu correo personal y/o otras cuentas con información sensible debería estar penado con 10 años de gulag

dane-sd

Vaya faena. Usaba xDede porque tenía opción para el chromecast. ¿Alguien conoce alguna alternativa?

Para la gente que quiera apuntarse por dónde va en las series, puede usar Seriesguide en Android. Usan trakt.tv para sincronizar, pero esa web da un poco de sida y no me entero de nada.

1 respuesta
U

Yo compartía contraseñade Pordede con Tuenti, imaginad la perdida.

¿Alguna recomendación de página para ver series en Pelis a la Carta de Kodi?

B

#137 Una alternativa es un cable HDMI que si puedes poner Chromecast difícil será que no tengas HDMI y portátil...digo...

1 respuesta
sagha

mucho hablar de contraseñas pero nadie dice una pagina alternativa para ver online las series y demas

1 respuesta
TNx7

#140 plusdede NoKappa

edit: Ha aparecido un twitter de plusdede (a saber si es real) y han hecho un comunicado
https://twitter.com/Plusdedecom

2 respuestas
sagha

#141 #135 y estos de plusdede son los que han robado los datos a pordede?

voy a probar el registro y me dice que el usuario, y correo mio ya han sido registrados...... O_o

1 respuesta
TNx7

#142 Porque si han robado los datos se supone que lo que tendrías que hacer es logarte, no registrarte xD

1 respuesta
sagha

#143 al logarme pone que el usuario esta dado de baja O_o

B

#141 Lo mismo ha sido una escisión de pordede jajaja

Alexxxxx

peliser.tv , easy

A

yo le di a recuperar contraseña en una cuenta falsa que tenia en pordede y de verdad tienen nuestras cuentas, almenos no se a perdido el seguimiento de las series y capitulos

Chamborz

Ahí algún forma de saber con qué registros está tu email? Más que nada para empezar a cambiar

1 respuesta
preguntitas

#133 gracias por la explicación. Por lo que veo el tema de la sal seria difícil de ocultar si han pillado una copia de la web. Ya que para saber si la contraseña es correcta, si lo he entendido bien, hace falta la sal. Por lo tanto, o lo tienen hardcodeado o tiene que estar en texto plano en la base de datos.

¿cual seria en ese caso, para ti, la mejor forma de implementarlo? A mi solo se me ocurre usar como sal la propia contraseña para cada hash.

1 respuesta
Lecherito

Pero este tipo de webs se siguen usando? lol

2 respuestas