Aggiornamenti recenti Novembre 3rd, 2025 9:00 AM
Nov 14, 2016 Marco Schiaffino Gestione dati, Intrusione, News, Privacy, RSS 0
L’uso della stessa password su differenti servizi è la principale causa di compromissione degli account dei vari servizi Internet.
Il primo a capirlo è stato proprio Mark Zuckerberg, che lo scorso giugno ha subito un’intrusione nei suoi account Twitter e Pinterest proprio a causa del fatto che aveva usato la stessa password per un account Linkedin sottratto durante un attacco ai server del social media.
La raffica di intrusioni e furti di account registrati negli ultimi anni, a partire dal mega furto subito da Yahoo, sta rendendo il fenomeno una vera emergenza.
Per capirne le dimensioni, basta visitare uno dei siti specializzati come Have I Been Pwned, che permette agli utenti di verificare se un account con la loro email risulta essere tra quelli rubati. Le statistiche del sito sono agghiaccianti: a oggi sono stati individuati ben 1.924.387.464 di account compromessi.

Quasi due miliardi di account rubati e pubblicati su Internet. E chissà quanti altri di cui non si ha avuto notizia…
Per evitare che casi simili si ripetano, molte aziende hanno messo in piedi dei sistemi di verifica che incrociano i dati degli account rubati (spesso vengono resi pubblici attraverso la loro pubblicazione su Internet) con quelli degli utenti registrati.
Stando a quanto dichiarato da Alex Stamos, ex responsabile di sicurezza di Yahoo passato a Facebook nel 2015, il social network di Zuckerberg ha fatto un passo più in là. Nel corso del Web Summit di Lisbona, infatti, Stamos ha dichiarato che per prevenire questo meccanismo l’azienda compra sul mercato nero gli account rubati ad altri servizi.
Una strategia che ha fatto storcere il naso a molti esperti di sicurezza. Va bene prodigarsi per garantire la sicurezza dei propri utenti, ma è il caso di farlo foraggiando gli stessi pirati informatici che la mettono a rischio attaccando i server dei concorrenti?
Ott 15, 2025 0
Gen 31, 2025 0
Ago 28, 2024 0
Lug 23, 2024 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
