Negli ultimi mesi ci sono state diverse violazioni dei dati divulgate e defacement del sito Web pubblico da parte di diversi gruppi di hacker (che i media amano raggruppare in un singolo dominio - "anonimo") più di recente alcuni attacchi su BART e organizzazioni affiliate che seguono una mossa controversa da parte dell'agenzia di transito.
È concepibile che alcuni siti Web pubblici (effettivamente cartelloni pubblicitari) non siano ben protetti (come la "hack" della CIA di due mesi fa) che consente a qualcuno con un'esperienza blackhat di entrare e disfare e sfigurare il sito web (oltre a rilasciare alcuni dettagli irrilevanti sull'organizzazione di FS e altre cose). Tuttavia, ogni tanto rilasciano altri dettagli privati, come elenchi di nomi utente di parole chiave, password di vari server di database presenti nell'attacco.
Quello che mi confonde è come ottengono un elenco così ampio di password. Questi server sono così mal configurati che le password per i servizi Web sono archiviate in testo semplice? La bruta "anonima" sta forzando qualche hash-list e rilasciando il frutto della password low-hanging (questo distorce il numero di password che sembrano semplicistiche)? Stanno impostando la base sui server compromessi e registrando tutte le password?
Mi sembra un po 'snervante che i servizi Web associati alle organizzazioni legittime memorizzino le informazioni sulle password in modo tale che sia facilmente recuperabile a chiunque disponga di script di hacking.