A proposito dell'autore

E' Founder & Executive di AreaNetworking.it, uno dei maggiori punti di riferimento online del settore ICT ed il più grande Cisco Users Group ufficiale in Italia. Founder anche di TeslaItalia.it - Tesla Club Italy, il riferimento italiano per gli appassionati ed i clienti Tesla. E' stato l'ideatore & Event Manager del festival ICT. Oggi è Business Development Manager di Smau. Owner di CiscoForums.it.

Milioni di account violati. E non è raro, tutt’altro. Accade con frequenza quasi periodica. Se la vincita milionaria di un gratta e vinci ha probabilità rasenti lo zero, la probabilità che il vostro account sia stato violato è invece molto, molto, molto più alta. E non si parla di una mera violazione. C’è di più. C’è la condivisione della vostra password. A chi? A chiunque cerchi il dump del DB compromesso. E non c’è di peggio che un malintenzionato con cattive intenzioni (!).

In questi giorni è toccato a Libero.it, solo l’ultimo dei security breach che hanno toccato realtà ben più grandi (e ritenute ben più sicure). MySpace, nel 2008. Dropbox, nel 2012. Gmail, nel 2014. LinkedIn, soltanto pochi mesi fa. E decine di altri nel mezzo. Sono sempre più frequenti, tanto che da alcuni anni sono state definite nuove linee guida anche da parte del Garante della Privacy (definite come obblighi precisi da seguire e imposti agli ISP et similia).

A parte il requisito (non il consiglio, il requisito) di utilizzare una password diversa per ogni account e servizio, resta certamente il dubbio di conoscere se le credenziali del proprio account siano state sottratte (e condivise!). Per farlo, si può ricorrere a siti come Have I been pwned? oppure LeakedSource che aggregano gli username e gli indirizzi e-mail di tutti i database violati resi pubblici.

Nella home del sito, potete inserire la vostra mail e verificare se, secondo i dati in possesso di Have I been pwned? (che NON ha le password), il vostro account è stato violato. In caso positivo, vi dice per quale sito e piattaforma. L’azione conseguente, ovviamente, è il cambio password (che deve in realtà essere regolare, perché potreste venire a conoscenza di un nuovo security breach tardi, in un lasso di tempo nel quale la vostra password, se in chiaro e decriptata, può già essere stata usata).

beenpwned

Close
Entra in contatto con altri professionisti ICT, seguici su Facebook e Twitter: