image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di 5 CPU AMD tornano alla ribalta: combo e prezzi shock su Aliexpress 5 CPU AMD tornano alla ribalta: combo e prezzi shock su Alie...
Immagine di Intel abbandona diversi progetti: cosa succede? Intel abbandona diversi progetti: cosa succede?...

I dati dei vostri account sono finiti in rete? Ecco cosa potrebbe succedere

Alcuni ricercatori hanno condotto un'interessante indagine per verificare dopo quando tempo gli hacker utilizzano i dati degli utenti pubblicati in rete.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 10/06/2021 alle 16:00 - Aggiornato il 09/08/2022 alle 12:18
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I ricercatori di Agari, come riportato da ZDnet, hanno condotto un interessante esperimento per verificare dopo quanto tempo eventuali malintenzionati utilizzino i dati degli utenti pubblicati in rete. A questo scopo, sono state diffuse su Internet migliaia di credenziali fasulle, così da attirare l'attenzione di presunti hacker e misurare il tempo trascorso dalla pubblicazione ai tentativi di accesso non autorizzati.

hacker-cover-2162.jpg

Crane Hassold, senior director presso Agari, ha affermato:

Circa metà degli account sono stati violati entro dodici ore dalla diffusione dei dati di accesso, il 20% entro un'ora ed il 40% entro sei ore. Questo mostra davvero la velocità con la quale gli account compromessi vengono presi di mira dai malintenzionati.

L'accesso a quasi tutti gli account è avvenuto in maniera manuale, il che fa capire quanto i cyber criminali siano scrupolosi nel verificare che le credenziali funzionino davvero. Sicuramente si tratta di un processo davvero tedioso, ma questo, stando a Hassold, ha permesso di raccogliere molti dati, soprattutto relativi al modo con i quali successivamente vengono impiegati gli account.

Ad esempio, è possibile accedere ad informazioni personali e private dalle caselle di posta elettronica e condurre successivamente altri attacchi, magari all'azienda per la quale lavora una determinata persona o condurre campagne di phishing su larga scala.

hacker-32353.jpg

Ovviamente, questo mette ancora più in risalto l'importanza di utilizzare sistemi di sicurezza che non permettano a eventuali malintenzionati di entrare nei propri account personali. Quando possibile, ad esempio è buona norma attivare l'autenticazione a due fattori (2FA) così da ricevere una notifica immediata quando si cerca di accedere all'account da un dispositivo in precedenza mai utilizzato.

Cercate una buona scheda madre da accoppiare ai nuovi processori Ryzen? ASUS ROG Strix X570-F con 14 fasi di alimentazione potrebbe essere una buona scelta. La trovate su Amazon a prezzo scontato.

Le notizie più lette

#1
Telegram fa infuriare l'utenza Android introducendo il Liquid Glass

Smartphone

Telegram fa infuriare l'utenza Android introducendo il Liquid Glass

#2
Alla fine YouTube Music l'ha fatto! I testi ora si pagano

Smartphone

Alla fine YouTube Music l'ha fatto! I testi ora si pagano

#3
Analogue mette nelle mani dei giocatori i prototipi del Nintendo 64
1

Videogioco

Analogue mette nelle mani dei giocatori i prototipi del Nintendo 64

#4
Mini Countryman John Cooper Works: classe, stile, potenza
3

Automotive

Mini Countryman John Cooper Works: classe, stile, potenza

#5
Sclerosi multipla, identificato il ruolo di EBV

Scienze

Sclerosi multipla, identificato il ruolo di EBV

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel abbandona diversi progetti: cosa succede?

Hardware

Intel abbandona diversi progetti: cosa succede?

Di Marco Pedrani
5 CPU AMD tornano alla ribalta: combo e prezzi shock su Aliexpress

Hardware

5 CPU AMD tornano alla ribalta: combo e prezzi shock su Aliexpress

Di Dario De Vita
Apple è pronta a rinnovare la gamma iPad e MacBook a breve
3

Hardware

Apple è pronta a rinnovare la gamma iPad e MacBook a breve

Di Antonello Buzzi
NotebookLM si prepara a integrare una funzione di Gemini

Hardware

NotebookLM si prepara a integrare una funzione di Gemini

Di Antonello Buzzi
Windows 11 abbandona i vecchi driver di stampa
1

Hardware

Windows 11 abbandona i vecchi driver di stampa

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.