Aggiornamenti recenti aprile 24th, 2018 5:09 PM
Nov 14, 2016 Marco Schiaffino Gestione dati, Intrusione, News, Privacy, RSS 0
L’uso della stessa password su differenti servizi è la principale causa di compromissione degli account dei vari servizi Internet.
Il primo a capirlo è stato proprio Mark Zuckerberg, che lo scorso giugno ha subito un’intrusione nei suoi account Twitter e Pinterest proprio a causa del fatto che aveva usato la stessa password per un account Linkedin sottratto durante un attacco ai server del social media.
La raffica di intrusioni e furti di account registrati negli ultimi anni, a partire dal mega furto subito da Yahoo, sta rendendo il fenomeno una vera emergenza.
Per capirne le dimensioni, basta visitare uno dei siti specializzati come Have I Been Pwned, che permette agli utenti di verificare se un account con la loro email risulta essere tra quelli rubati. Le statistiche del sito sono agghiaccianti: a oggi sono stati individuati ben 1.924.387.464 di account compromessi.
Quasi due miliardi di account rubati e pubblicati su Internet. E chissà quanti altri di cui non si ha avuto notizia…
Per evitare che casi simili si ripetano, molte aziende hanno messo in piedi dei sistemi di verifica che incrociano i dati degli account rubati (spesso vengono resi pubblici attraverso la loro pubblicazione su Internet) con quelli degli utenti registrati.
Stando a quanto dichiarato da Alex Stamos, ex responsabile di sicurezza di Yahoo passato a Facebook nel 2015, il social network di Zuckerberg ha fatto un passo più in là. Nel corso del Web Summit di Lisbona, infatti, Stamos ha dichiarato che per prevenire questo meccanismo l’azienda compra sul mercato nero gli account rubati ad altri servizi.
Una strategia che ha fatto storcere il naso a molti esperti di sicurezza. Va bene prodigarsi per garantire la sicurezza dei propri utenti, ma è il caso di farlo foraggiando gli stessi pirati informatici che la mettono a rischio attaccando i server dei concorrenti?
Apr 23, 2018 1
Apr 04, 2018 1
Mar 26, 2018 1
Mar 21, 2018 2
Apr 24, 2018 1
Apr 24, 2018 0
Apr 24, 2018 1
Apr 23, 2018 0
Apr 16, 2018 1
Professionali, collegati a governi in tutto il mondo e...Apr 13, 2018 0
La società di sicurezza si appresta a creare una...Apr 03, 2018 0
I sistemi “intelligenti” consentono un migliore...Mar 28, 2018 1
Le aziende di dimensione -medio-piccole sono indifese di...Mar 06, 2018 0
Lo si ripete da tempo, ma sembra che il cambio di...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 12, 2016 0
Lo staff di Owen Smith, candidato alla segreteria del...Apr 24, 2018 1
I pirati informatici infettano dispositivi medici in tutto...Apr 24, 2018 0
Il worm sfrutta l’ormai famigerata vulnerabilità della...Apr 24, 2018 1
L’esercitazione vede gli esperti del patto atlantico...Apr 23, 2018 0
Il bug consente di inviare un malware ai partecipanti...Apr 23, 2018 1
L’allarme arriva dalla società di sicurezza cinese Qihoo...Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....
L’anello debole del nostro sistema informatico è rappresentato dai dispositivi...