Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Smetti di utilizzare sempre la stessa password!

Redazione RHC : 19 Aprile 2021 10:00

Una delle cose che spesso va di pari passo con gli innumerevoli hack e fughe di dati online, di cui su RHC parliamo spesso (e che continuano a dominare i titoli delle notizie sulla testate di sicurezza informatica), è la frequenza con cui le persone continuano a duplicare la stessa password su molteplici siti.

Si chiama infatti per gli esperti di sicurezza informatica “password reuse”, ovvero il riutilizzo della medesima password da parte di un utente su molteplici risorse internet.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Una volta che un account viene compromesso, tutti gli account che condividono quella password vengono a loro voltan compromessi a loro volta e più una password viene riutilizzata, maggiori sono le possibilità che la password venga compromessa o rubata. 

Pertanto invece di perdere l’accesso ad un determinaton account compromesso, potresti trovarti a dover affrontare una cascata di problemi, con risultati devastanti per la tua privacy e sicurezza online.

Grazie a siti come Have I Been Pwned  (che hanno al loro interno una collection di databreach), è possibile comprendere se le tue password siano state compromesse o meno, oppure, banalmente con dei browser web, come ad esempio chrome.

Secondo un nuovo sondaggio del National Cyber ​​Security Center (NCSC) del Regno Unito, un altro esempio di password predicibile banale che le persone tendono ad utilizzare, è il nome del proprio animale domestico.

Infatti, il modo migliore per proteggerti online è utilizzare password complesse e univoche per ogni account. In questo modo, anche se la tua password per un sito web viene compromessa, gli altri rimangono al sicuro. questo riaulta particolarmente importante quando si creano account per siti Web che archiviano dati sensibili o finanziari. 

Sicuramente non è facile farlo a mano, ma esistono molti tool opensourxe o a pagamento oppure all’interno dei browser web, che consentono di generare password sicure e salvarle in un database cifrato localmente oppure sul cloud. Su RHC ne abbiamo parlato infinite volte.

Ricordatevi sempre che la pigrizia è la migliore alleata del cybercrime.

Seguite questo consiglio.

#redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infosecurity #privacy

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Pornhub, Redtube e YouPorn si ritirano dalla Francia per colpa della legge sulla verifica dell’età

Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...

Obsolescenza Tecnologica. Accesso Sicuro della Regione Toscana su server obsoleto da 9 anni

L’Obsolescenza tecnologia è una brutta bestia! Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supporta...

Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...