Violación de datos de Ashley Madison

Fuga de datos personales de un servicio de citas online en 2015

En julio de 2015, una persona o grupo desconocido que se autodenominaba "The Impact Team" anunció que había robado los datos de los usuarios de Ashley Madison , un sitio web comercial que se promocionaba como un sitio que facilitaba las relaciones extramatrimoniales . Los piratas informáticos copiaron información personal sobre la base de usuarios del sitio y amenazaron con revelar los nombres y la información de identificación personal de los usuarios si Ashley Madison no cerraba de inmediato. Como prueba de la gravedad de la amenaza, inicialmente se publicó la información personal de más de 2500 usuarios. La empresa inicialmente negó que sus registros fueran inseguros, pero continuó operando.

Debido a la falta de seguridad adecuada del sitio y a la práctica de no borrar la información personal de los usuarios de su base de datos –incluyendo nombres reales, direcciones residenciales, historial de búsqueda y registros de transacciones con tarjetas de crédito– muchos usuarios temían ser avergonzados públicamente. [1]

Los días 18 y 20 de agosto se hicieron públicos más de 60 gigabytes de datos de la empresa, incluidos datos de los usuarios. Los datos publicados incluían incluso información personal sobre los usuarios que habían pagado al sitio para borrar su información personal, ya que la empresa no había eliminado los datos que afirmaban haber borrado.

Cronología

El equipo Impact anunció el ataque el 19 de julio de 2015 y amenazó con exponer las identidades de los usuarios de Ashley Madison si su empresa matriz, Avid Life Media, no cerraba Ashley Madison y su sitio hermano, "Established Men". [2]

El 20 de julio de 2015, el sitio web Ashley Madison publicó tres comunicados en su sección "Medios" en los que se abordaba la infracción. La cuenta de Twitter del sitio web, normalmente muy concurrida , guardó silencio, salvo por los comunicados de prensa. [3] Uno de los comunicados decía:

En este momento, hemos podido proteger nuestros sitios y cerrar los puntos de acceso no autorizados. Estamos trabajando con las fuerzas del orden, que están investigando este acto delictivo. Todas las partes responsables de este acto de ciberterrorismo serán responsables. Utilizando la Ley de Derechos de Autor del Milenio Digital (DMCA), nuestro equipo ha eliminado con éxito las publicaciones relacionadas con este incidente, así como toda la información de identificación personal (PII) sobre nuestros usuarios publicada en línea. [4]

El sitio también ofreció renunciar al cargo por eliminación de cuenta.

El 21 de julio, el «Equipo Impact» publicó más de 2.500 registros de clientes, pero la empresa negó inicialmente la afirmación de que su base de datos principal no era segura y había sido pirateada. [5] Sin embargo, el 18 de agosto se publicaron más de 60 gigabytes de datos adicionales y se confirmó que eran válidos. [6] La información se publicó en BitTorrent en forma de un archivo comprimido de 10 gigabytes; el enlace a él se publicó en un sitio web oscuro al que solo se puede acceder a través de la red anónima Tor . [7] Los datos estaban firmados criptográficamente [8] con una clave PGP . En su mensaje, el grupo culpó a Avid Life Media, acusando a la empresa de prácticas engañosas: «Hemos explicado el fraude, el engaño y la estupidez de ALM y sus miembros. Ahora todo el mundo puede ver sus datos... Lástima para ALM, prometisteis confidencialidad pero no la entregasteis». [9]

En respuesta, Avid Life Media publicó un comunicado en el que afirmaba que la compañía estaba trabajando con las autoridades para investigar y dijo que los piratas informáticos no eran " hacktivistas " sino criminales. [10] Un segundo volcado de datos, más extenso, se produjo el 20 de agosto de 2015, cuyo archivo más grande comprendía 12,7 gigabytes de correos electrónicos corporativos , incluidos los de Noel Biderman , el director ejecutivo de Avid Life Media. [11]

En julio de 2017, Avid Life Media (rebautizada como Ruby Corporation) acordó resolver dos docenas de demandas derivadas de la violación por 11,2 millones de dólares. [12] [13]

Impacto y ética

Ninguna de las cuentas del sitio web necesita verificación de correo electrónico para crear un perfil, lo que significa que la gente suele crear perfiles con direcciones de correo electrónico falsas. La empresa de Ashley Madison exigía al propietario de la cuenta de correo electrónico que pagara dinero para eliminar el perfil, lo que impedía que las personas que tenían cuentas creadas sin su consentimiento (como broma o correo electrónico mal escrito) las eliminaran sin pagar. [14] Los piratas informáticos afirman que Avid Life Media recibió 1,7 millones de dólares al año de personas que pagaron para cerrar los perfiles de usuario creados en el sitio. La empresa afirmó falsamente que pagarles "eliminaría por completo" los perfiles, lo que el ataque demostró que no era cierto. [14]

Josh Duggar , un hombre de 27 años que se había hecho famoso como miembro adolescente de una familia cristiana conservadora que aparecía en un reality show llamado 19 Kids and Counting , fue un usuario destacado de Ashley Madison cuyos datos fueron vulnerados. Los datos publicados incluían registros de casi 1.000 dólares de transacciones en una cuenta de tarjeta de crédito a su nombre. La noticia de la publicación de los datos agravó sus problemas con las revelaciones de principios de ese año sobre los informes policiales sobre su mala conducta sexual; el 20 de agosto, admitió que había sido infiel a su esposa. [15] [16] La filtración de datos se produjo rápidamente tras la publicación de un informe policial anterior en el que se alegaba que había manoseado a cinco niñas menores de edad, incluidas algunas de sus propias hermanas. El 25 de agosto, se internó en un centro de rehabilitación. [17] [18] [19]

Tras el hackeo, las comunidades de vigilantes de Internet comenzaron a peinar para encontrar individuos famosos a quienes planeaban humillar públicamente . [20] France24 informó que 1.200 direcciones de correo electrónico de Arabia Saudita " .sa " estaban en la base de datos filtrada, que eran aún más extorsionables ya que el adulterio se castiga con la muerte en Arabia Saudita. [21] Varios miles de direcciones de correo electrónico estadounidenses .mil y .gov estaban registradas en el sitio. [22] [23] [24] En los días posteriores a la violación, los extorsionadores comenzaron a apuntar a personas cuyos datos estaban incluidos en la filtración, intentando estafarles más de 200 dólares estadounidenses en Bitcoins . [25] [26] [27] Una empresa comenzó a ofrecer un "motor de búsqueda" donde las personas podían escribir direcciones de correo electrónico de colegas o de su cónyuge en el sitio web, y si la dirección de correo electrónico estaba en la filtración de la base de datos, entonces la empresa les enviaría cartas amenazando con que sus datos serían expuestos a menos que pagaran dinero a la empresa. [28] [29]

Varios investigadores de seguridad y activistas de la privacidad en Internet debatieron sobre la ética mediática de los periodistas que informan sobre los detalles de los datos, como los nombres de los usuarios que se revelaron como miembros. [20] [30] [31] [32] Varios comentaristas compararon el hackeo con la pérdida de privacidad durante el hackeo de fotos de celebridades de 2014. [ 33] [34]

Los psicólogos clínicos argumentaron que tratar una infidelidad de una manera particularmente pública aumenta el dolor para los cónyuges y los hijos. [35] Carolyn Gregoire sostuvo que "las redes sociales han creado una cultura agresiva de humillación pública en la que los individuos se encargan de infligir daño psicológico" y que, en la mayoría de los casos, "el castigo va más allá del alcance del delito". [35] Graham Cluley sostuvo que las consecuencias psicológicas para las personas avergonzadas podrían ser inmensas y que sería posible que algunas fueran intimidadas hasta el suicidio. [36] [37] Charles J. Orlando, que se había unido al sitio para realizar una investigación sobre las mujeres que engañan, escribió sobre su preocupación por los cónyuges e hijos de las infieles descubiertas , diciendo que "la multitud que es Internet está más que dispuesta a servir como juez, jurado y verdugo" y que los miembros del sitio no merecían "una paliza en la plaza del pueblo virtual con millones de espectadores". [38]

El 24 de agosto de 2015, la policía de Toronto anunció que dos suicidios no confirmados habían sido vinculados a la filtración de datos, además de "informes de crímenes de odio relacionados con el hackeo". [39] [40] Informes no confirmados dicen que un hombre en los EE. UU. murió por suicidio. [28] Al menos un suicidio, que anteriormente estaba vinculado a Ashley Madison, desde entonces se ha informado que se debió a "estrés completamente relacionado con problemas en el trabajo que no tenían conexión con la filtración de datos". [41] El mismo día, un pastor y profesor del Seminario Teológico Bautista de Nueva Orleans se suicidó citando la filtración que había ocurrido seis días antes. [42]

Los usuarios cuyos datos se filtraron presentaron una demanda colectiva por 567 millones de dólares contra Avid Dating Life y Avid Media, los propietarios de Ashley Madison, a través de los bufetes de abogados canadienses Charney Lawyers y Sutts, Strosberg LLP. [43] En julio de 2017, el propietario de Ruby Corp. anunció que la empresa resolvería la demanda por 11,2 millones de dólares. [44] En una entrevista de 2019, el director de estrategia de Ashley Madison, Paul Keable, confirmó la instalación de funciones de seguridad como la verificación de dos factores, el cumplimiento de PCI y la navegación totalmente cifrada como consecuencia del ataque de los piratas informáticos de 2015. [45]

En 2024, Netflix lanzó Ashley Madison: Sex, Lies & Scandal , una serie documental de tres partes sobre el incidente. [46]

Análisis de datos

Annalee Newitz , editora en jefe de Gizmodo , analizó los datos filtrados. [47] Inicialmente descubrieron que solo aproximadamente 12.000 (0,2%) de los 5,5 millones de cuentas femeninas registradas se usaban regularmente. [48] [49] La gran mayoría de las cuentas se habían usado solo una vez, el día en que se registraron. Newitz también descubrió que muchas cuentas de mujeres se crearon desde la misma dirección IP, lo que sugiere que había muchas cuentas falsas. Descubrieron que las mujeres revisaban los mensajes de correo electrónico con muy poca frecuencia: cada vez que una mujer revisaba su correo electrónico, 13.585 hombres revisaban el suyo. Solo 9.700 de los 5 millones de cuentas femeninas habían respondido alguna vez a un mensaje, en comparación con los 5,9 millones de hombres que harían lo mismo. Concluyeron: "Las cuentas de las mujeres muestran tan poca actividad que bien podrían no estar allí". [48] ​​En un artículo posterior publicado la semana siguiente, Newitz reconoció que habían "malinterpretado la evidencia" de su artículo anterior y que su conclusión de que había pocas mujeres activas en el sitio se había basado en datos que registraban las actividades de los "bots" al contactar a los miembros. Newitz confirmó que Ashley Madison había creado más de 70.000 bots femeninos para enviar millones de mensajes falsos a usuarios masculinos. Aun así, señalan que "no tenemos absolutamente ningún dato que registre la actividad humana en la base de datos de Ashley Madison del Impact Team. Todo lo que podemos ver es cuándo los humanos falsos contactaron a los reales". Señalaron que el sitio parecía mantener un registro del contacto entre humanos, pero que el Impact Team no había publicado estos datos. [50]

Las contraseñas del sitio web en vivo se codificaron mediante el algoritmo bcrypt . [51] [52] Un analista de seguridad que utilizó la herramienta de recuperación de contraseñas Hashcat con un diccionario basado en las contraseñas de RockYou descubrió que entre las 4000 contraseñas que eran las más fáciles de descifrar, "123456" y "contraseña" eran las más utilizadas en el sitio web en vivo. Un análisis de contraseñas antiguas en una versión archivada mostró que "123456" y "contraseña" eran las más utilizadas. [53] Debido a un error de diseño en el que las contraseñas también se codificaron por separado con el algoritmo inseguro MD5 , finalmente se descifraron 11 millones de contraseñas. [54]

Si bien reconoció que algunos hombres habían detectado la artimaña, la redactora Claire Brownell del Financial Post sugirió que si solo se llevaran a cabo unas pocas interacciones, los chatbots que imitaban a las mujeres y que habían engañado a muchos hombres para que compraran cuentas especiales podrían pasar la prueba de Turing . [55]

  • La violación de datos es el tema de la serie de Netflix de 2024 Ashley Madison: Sex, Lies & Scandal .

Véase también

Referencias

  1. ^ Thomsen, Simon (20 de julio de 2015). «El sitio web de aventuras extramatrimoniales Ashley Madison ha sido hackeado y los atacantes amenazan con filtrar datos en línea». Business Insider . Archivado desde el original el 14 de abril de 2021. Consultado el 21 de julio de 2015 .
  2. ^ "El sitio de engaños en línea AshleyMadison ha sido hackeado". krebsonsecurity.com. 15 de julio de 2015. Archivado desde el original el 16 de diciembre de 2021. Consultado el 20 de julio de 2015 .
  3. ^ "Ashley Madison". Twitter . Archivado desde el original el 19 de agosto de 2015 . Consultado el 20 de agosto de 2015 .
  4. ^ Ashley Madison (20 de julio de 2015). «Declaración de Avid Life Media, Inc.». Archivado desde el original el 21 de julio de 2015. Consultado el 22 de julio de 2015 .
  5. ^ Hern, Alex (21 de julio de 2015). "El servicio de atención al cliente de Ashley Madison sufre un colapso mientras el sitio web lucha contra las consecuencias de los ataques informáticos". The Guardian . Archivado desde el original el 1 de marzo de 2017. Consultado el 14 de diciembre de 2016 .
  6. ^ "Ashley Madison condena el ataque mientras los expertos afirman que la base de datos pirateada es real". The Guardian . 19 de agosto de 2015. Archivado desde el original el 26 de marzo de 2016 . Consultado el 19 de agosto de 2015 .
  7. ^ Hern, Alex (20 de agosto de 2015). «Hackeo de Ashley Madison: respuestas a tus preguntas». The Guardian . Archivado desde el original el 2 de marzo de 2017. Consultado el 14 de diciembre de 2016 .
  8. ^ "No, no puedes contratar a un hacker para borrarte de la filtración de Ashley Madison". Fast Company . 20 de agosto de 2015. Archivado desde el original el 20 de agosto de 2015 . Consultado el 21 de agosto de 2015 .
  9. ^ "Los piratas informáticos finalmente publican los datos robados de Ashley Madison". WIRED . 18 de agosto de 2015 . Consultado el 19 de agosto de 2015 .
  10. ^ "Declaración de Avid Life Media Inc. – 18 de agosto de 2015". Ashley Madison. 18 de agosto de 2015. Archivado desde el original el 19 de agosto de 2015 . Consultado el 19 de agosto de 2015 .
  11. ^ Pagliery, Jose (20 de agosto de 2015). «Hackers exponen los correos electrónicos del CEO de Ashley Madison». CNN Business . Archivado desde el original el 28 de marzo de 2022. Consultado el 2 de agosto de 2020 .
  12. ^ Kravets, David (17 de julio de 2017). "Los abogados obtienen un gran resultado en el acuerdo por la filtración de datos del sitio de engaños Ashley Madison". Ars Technica . Archivado desde el original el 19 de julio de 2017 . Consultado el 19 de julio de 2017 .
  13. ^ Ruby Life Inc. (14 de julio de 2017). "Ruby Corp y los demandantes llegan a un acuerdo propuesto para la demanda colectiva relacionada con la violación de datos de Ashley Madison". PR Newswire (nota de prensa) . Consultado el 19 de julio de 2017 .
  14. ^ ab "Un tipo creó una cuenta de Ashley Madison vinculada a mi Gmail y todo lo que obtuve fue esta horrible pantalla de extorsión". The Intercept . 21 de julio de 2015. Archivado desde el original el 22 de agosto de 2015 . Consultado el 24 de agosto de 2015 .
  15. ^ Ford, Dana (20 de agosto de 2015). «Josh Duggar tras el hackeo a Ashley Madison: 'He sido el mayor hipócrita de la historia'». CNN . Archivado desde el original el 20 de agosto de 2015. Consultado el 20 de agosto de 2015 .
  16. ^ Remling, Amanda (20 de agosto de 2015). «La estrella de '19 Kids And Counting', Josh Duggar, admite que le fue infiel a su esposa Anna después de la filtración de Ashley Madison». International Business Times . Archivado desde el original el 20 de agosto de 2015 . Consultado el 20 de agosto de 2015 .
  17. ^ Puente, Maria (26 de agosto de 2015). «Josh Duggar ingresa en rehabilitación, dice su familia». USA Today . Archivado desde el original el 19 de mayo de 2018. Consultado el 22 de agosto de 2017 .
  18. ^ Larimer, Sarah (26 de agosto de 2015). «Josh Duggar ingresa en un «centro de tratamiento a largo plazo» tras tomar «decisiones equivocadas»». The Washington Post . Archivado desde el original el 19 de mayo de 2018. Consultado el 22 de agosto de 2017 .
  19. ^ Leopold, Todd (26 de agosto de 2015). «Josh Duggar ingresa a rehabilitación, dice su familia». CNN . Archivado desde el original el 30 de agosto de 2015. Consultado el 26 de agosto de 2015 .
  20. ^ ab "Primeras notas sobre el hackeo de Ashley Madison". The Awl . Archivado desde el original el 21 de agosto de 2015 . Consultado el 20 de agosto de 2015 .
  21. ^ "América - Las consecuencias globales del hackeo a Ashley Madison". France 24 . 20 de agosto de 2015. Archivado desde el original el 23 de agosto de 2015 . Consultado el 24 de agosto de 2015 .
  22. ^ Gibbons-Neff, Thomas (19 de agosto de 2015). «Miles de direcciones .mil potencialmente filtradas en el hackeo de Ashley Madison». The Washington Post . Archivado desde el original el 20 de agosto de 2015. Consultado el 20 de agosto de 2015 .
  23. ^ "Informe: el hackeo del sitio de adulterio Ashley Madison expuso correos electrónicos militares". Military.com . 31 de octubre de 2017. Archivado desde el original el 20 de agosto de 2015 . Consultado el 20 de agosto de 2015 .
  24. ^ Ewing, Philip (20 de agosto de 2015). «El Pentágono investiga si las tropas utilizaron un sitio web fraudulento». Politico . Archivado desde el original el 20 de agosto de 2015. Consultado el 21 de agosto de 2015 .
  25. ^ Krebs, Brian (21 de agosto de 2015). "Extorsionadores atacan a usuarios de Ashley Madison". Krebs sobre seguridad . Archivado desde el original el 22 de agosto de 2015. Consultado el 22 de agosto de 2015 .
  26. ^ "Comienza la extorsión para las víctimas del hackeo de Ashley Madison". The Hill . 21 de agosto de 2015. Archivado desde el original el 23 de agosto de 2015 . Consultado el 24 de agosto de 2015 .
  27. ^ "Los usuarios de Ashley Madison enfrentan ahora extorsión". FOX2now.com . 21 de agosto de 2015. Archivado desde el original el 22 de agosto de 2015 . Consultado el 24 de agosto de 2015 .
  28. ^ ab "Ashley Madison comienza a recibir spam, ya que se filtró información relacionada con el primer suicidio". theregister.co.uk . Archivado desde el original el 11 de marzo de 2017 . Consultado el 24 de agosto de 2017 .
  29. ^ "Los archivos de Ashley Madison: ¿la gente es realmente tan estúpida?". theregister.co.uk . Archivado desde el original el 22 de marzo de 2017 . Consultado el 24 de agosto de 2017 .
  30. ^ "Tras el caso Ashley Madison, hacia una ética periodística del uso de documentos hackeados". Blog de Periodismo Online . 20 de julio de 2015. Archivado desde el original el 18 de agosto de 2015. Consultado el 20 de agosto de 2015 .
  31. ^ "Hackeo de Ashley Madison: la ética de nombrar a los usuarios - Fortune". Fortune . Archivado desde el original el 20 de agosto de 2015 . Consultado el 20 de agosto de 2015 .
  32. ^ "Jon Ronson y la humillación pública". onthemedia . Archivado desde el original el 4 de marzo de 2016 . Consultado el 20 de agosto de 2015 .
  33. ^ "Hackeo de Ashley Madison: el deprimente ascenso del hacker 'moral'". Telegraph.co.uk . 20 de agosto de 2015. Archivado desde el original el 15 de septiembre de 2017 . Consultado el 4 de abril de 2018 .
  34. ^ "A medida que nuestra privacidad se vuelve más fácil de invadir, ¿estamos perdiendo nuestro gusto por la sordidez de las celebridades?". newstatesman.com . 5 de agosto de 2015. Archivado desde el original el 21 de agosto de 2015 . Consultado el 20 de agosto de 2015 .
  35. ^ ab Gregoire, Carolyn (20 de agosto de 2015). "El hackeo a Ashley Madison podría tener consecuencias psicológicas devastadoras". HuffPost . Archivado desde el original el 23 de noviembre de 2015 . Consultado el 24 de agosto de 2015 .
  36. ^ "El hackeo de Ashley Madison: más reflexiones sobre sus consecuencias". Graham Cluley . 28 de julio de 2015. Archivado desde el original el 18 de septiembre de 2016 . Consultado el 24 de agosto de 2015 .
  37. ^ Farhad Manjoo (6 de septiembre de 2015). "Las víctimas de piratería merecen empatía, no ridículo". Sydney Morning Herald . Archivado desde el original el 7 de septiembre de 2015. Consultado el 6 de septiembre de 2015 .
  38. ^ Charles J. Orlando (23 de julio de 2015). "Me hackearon en Ashley Madison, pero eres tú quien debería avergonzarse". Yahoo! Style . Archivado desde el original el 21 de marzo de 2017. Consultado el 8 de octubre de 2015 , a través de Your Tango .
  39. ^ "Hackeo de Ashley Madison: 2 suicidios no confirmados vinculados al ataque, dice la policía de Toronto". CBC . 24 de agosto de 2015. Archivado desde el original el 24 de agosto de 2015 . Consultado el 24 de agosto de 2015 .
  40. ^ "Suicidio y Ashley Madison". Graham Cluley . 24 de agosto de 2015. Archivado desde el original el 24 de septiembre de 2015. Consultado el 24 de agosto de 2015 .
  41. ^ Beltrán, Jacob (25 de agosto de 2015). "Viuda aborda suicidio de capitán de SAPD vinculado a sitio Ashley Madison". San Antonio Express News. Archivado desde el original el 17 de marzo de 2021. Consultado el 27 de agosto de 2015 .
  42. ^ Laurie Segall (8 de septiembre de 2015). «Pastor descubierto en Ashley Madison se suicida». CNN Business . Archivado desde el original el 14 de mayo de 2020. Consultado el 2 de agosto de 2020 .
  43. ^ "Ashley Madison enfrenta una enorme demanda colectiva". BBC News . 23 de agosto de 2015. Archivado desde el original el 4 de diciembre de 2020 . Consultado el 24 de agosto de 2015 .
  44. ^ "Padre de Ashley Madison llega a un acuerdo por 11,2 millones de dólares por una filtración de datos". CNBC . 15 de julio de 2017. Archivado desde el original el 15 de julio de 2017 . Consultado el 15 de julio de 2017 .
  45. ^ "Reseña de Ashley Madison". Datingscout.com . Archivado desde el original el 25 de noviembre de 2020. Consultado el 5 de enero de 2020 .
  46. ^ Alptraum, Lux (15 de mayo de 2024). "Las lecciones más importantes del nuevo documental de Netflix sobre el escándalo de Ashley Madison". MSNBC . Consultado el 21 de mayo de 2024 .
  47. ^ Newitz, Annalee (27 de agosto de 2015). «Las mujeres embutidas de Ashley Madison». Gizmodo . Archivado desde el original el 27 de agosto de 2015. Consultado el 28 de agosto de 2015 .
  48. ^ ab Reed, Brad (27 de agosto de 2015). «La revelación más hilarante sobre el hackeo de Ashley Madison hasta el momento». Yahoo! Tech . Archivado desde el original el 28 de agosto de 2015. Consultado el 28 de agosto de 2015 .
  49. ^ Gallagher, Paul (27 de agosto de 2015). «Hackeo de Ashley Madison: solo tres de cada 10 000 cuentas de mujeres en sitios web de infidelidad son reales». The Independent . Archivado desde el original el 28 de noviembre de 2018. Consultado el 24 de agosto de 2017 .
  50. ^ Newitz, Annalee (31 de agosto de 2015). «El código de Ashley Madison muestra más mujeres y más bots». Gizmodo . Archivado desde el original el 19 de octubre de 2017. Consultado el 19 de diciembre de 2015 .
  51. ^ Dean Pierce. «Seguridad sofisticada». pxdojo.net . Archivado desde el original el 28 de agosto de 2015. Consultado el 29 de agosto de 2015 .
  52. ^ Zack Whittaker. «Esta es la peor contraseña del hackeo de Ashley Madison». ZDNet . Archivado desde el original el 28 de agosto de 2015. Consultado el 29 de agosto de 2015 .
  53. ^ Include Security (19 de agosto de 2015). "Blog de Include Security: A medida que ROT13 avanza... Un análisis forense ligero del hackeo de AshleyMadison". includesecurity.com . Archivado desde el original el 22 de agosto de 2015. Consultado el 20 de agosto de 2015 .
  54. ^ Goodin, Dan (10 de septiembre de 2015). "Una vez considerada a prueba de balas, más de 11 millones de contraseñas de Ashley Madison ya han sido descifradas". Ars Technica . Archivado desde el original el 10 de septiembre de 2015 . Consultado el 10 de septiembre de 2015 .
  55. ^ Brownell, Claire (11 de septiembre de 2015). «Dentro de Ashley Madison: llamadas de cónyuges que lloran, perfiles falsos y el hackeo que lo cambió todo». Financial Post . Archivado desde el original el 29 de septiembre de 2015. Consultado el 18 de septiembre de 2015 .
Retrieved from "https://en.wikipedia.org/w/index.php?title=Ashley_Madison_data_breach&oldid=1244932031"