Utenti Home       Utenti Aziendali       Chi Siamo       Contratto EULA.

Dettaglio news

Collection #1, il primo ''big data breach'' del 2019 non è il peggiore: arriva Collections#2-5. Verificate le vostre email!
- VENERDÌ 1 FEBBRAIO 2019


Intorno alla metà di Gennaio il ricercatore di sicurezza Troy Hunt, ha individuato, dapprima sul servizio di cloud MEGA quindi su un popolare sito di hacking, un gigantesco archivio contenente 770 milioni di indirizzi e relative password. 

Detto in breve parliamo di un archivio del peso di 87GB, contenente 12.000 diversi file contenenti, a loro volta, username e password in chiaro.  Sottolineiamo che le password sono facilmente utilizzabili perché è stato violato l'hashing protettivo: sono quindi disponibili in chiaro in formato testo e non in forma criptata, come spesso succede quando un sito web viene violato. 

Sicuramente una tale quantità di dati non può provenire dal data breach di un solo sito, come nei casi di Yahoo o Equifax per fare un esempio: in questo caso i ricercatori di sicurezza hanno valutato che una tale mole di dati provenga dalla violazione di molteplici servizi, tra i quali almeno 2000 database.


Aggiornamento: brutte notizie
Il caso Collection#1 ha innescato una vera e propria "caccia al database" da parte di svariati esperti di sicurezza: è così che gli analisti dell' Hasso Plattner dell'Università di Potsdam hanno rinvenuto un data breach ben peggiore, Collection#2-5. Un solo file, 845 GB, 2.2 miliardi di nomi utente e password collegati tra loro, in chiaro e disponibile gratuitamente su forum e siti di hacking.  Facendo un pò di proporzioni, questo data breach è quasi tre volte più grande di Collection#1. 

Per quanto l'individuazione di questo imponente archivio sia stata molto celere, al momento dell'individuazione contava già oltre 1000 download. 

Da dove provengono tutti questi dati?
Collection#2-5 sembra essere una grande raccolta di dati in grandissima parte provenienti da data breach precedenti: tra questi quelli ai danni di Yahoo, Dropbox e LinkedIn. Insomma, la maggior parte dei dati sono probabilmente datati, ma questo non li rende meno pericolosi, dato che probabilmente pochissimi sono gli utenti consapevoli che il proprio indirizzo email sia stato violato e pochissimi quelli che avranno cambiato la password. 

L'Università di Potsdam ha creato una pagina, disponibile qui, dove è possibile verificare se le proprie credenziali siano presenti o meno in in Collection#2-5.  

Consigliamo di verificare immediatamente l'eventuale compromissione delle vostre credenziali email: se il vostro indirizzo email risulta violato, cambiate immediatamente la password. Dove possibile, è utile attivare l'autenticazione a due fattori, altrimenti consigliamo l'utilizzo di un gestore di password, un utile strumento che consente l'uso di password molto complesse (perfino assolutamente casuali). 



Leggi tutte le news     |     Leggi tutti gli update
Ultime news

VENERDÌ 19 APRILE 2019
Web Filtering: come Quick Heal protegge il tuo mondo digitale
Cos'è il web FilteringIl filtro Web, noto anche come filtro dei contenuti e filtro URL, limita l'accesso a determinati siti Web che, se aperti, potrebbero risultare danno...

leggi tutte le news

Premi e Certificazioni

La qualità dei prodotti Quick Heal vanta innumerevoli premi e certificazioni a testimonianza della sempre crescente importanza del marchi a livello mondiale nel settore Antivirus e sicurezza informatica

Continua a leggere »

Chi siamo
Panoramica
La nostra storia
Premi & Certificazioni
Scheda riepilogativa
Clienti
Dicono di noi
Trova un rivenditore
Manuali e documentazione
Chiedi aiuto
Contatti
Update
Rivenditori
Diventa rivenditore
Strumenti di supporto
Link rapidi
Rinnova ora
File di installazione
Versioni di prova
Supporto
Contratto EULA.
Download Upgrade

S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482

© 2019 nwk - Privacy Policy - Cookie Policy - Login