Come sapere se i tuoi dati sono stati compromessi in una violazione dei dati
Internet non è sicuro. Questo è un fatto che non puoi evitare o ignorare, soprattutto se prevedi di affidare ai servizi online i tuoi dati più sensibili. Mentre leggi questo, vengono fatti tentativi di irrompere nei sistemi informatici di tutto il mondo. Potresti essere già stato vittima di una violazione dei dati e nemmeno saperlo.
Per fortuna, ci sono modi in cui puoi verificare se i tuoi dati sono a rischio in una violazione dei dati. Servizi online(Online) come Have I Been(Have I Been Pwned) Pwned e DeHashed ti permetteranno di verificare la presenza di qualsiasi menzione dei tuoi dati personali, come indirizzi e-mail o password, in precedenti violazioni dei dati.
Sono stato Pwned(Have I Been Pwned)(Have I Been Pwned)
Se desideri verificare rapidamente se i tuoi dati sono a rischio di violazione dei dati, puoi provare a utilizzare Have I Been Pwned . Gestito dall'esperto di sicurezza Troy Hunt , il database Have I Been Pwned include (al momento della pubblicazione) 416 violazioni di siti Web e oltre nove miliardi di account violati.
Il servizio Have I Been Pwned consente di cercare nel database eventuali esempi registrati di indirizzi e-mail o password nei database di violazione dei dati compromessi. Consigliamo sempre di usare estrema cautela prima di inserire la password in un modulo web, anche con un servizio come questo.
Detto questo, se la tua password è stata compromessa, è comunque già a rischio. Ti consigliamo di cambiare regolarmente le tue password e di utilizzare un gestore di password di alto livello( top password manager) per consentirti di utilizzare più password complesse per ciascuno dei tuoi account.
- Per utilizzare il servizio, vai al sito principale Have I Been Pwned(main Have I Been Pwned site) o alla sezione password HIBP(HIBP passwords section) . Nella barra di ricerca in primo piano, digita il tuo indirizzo e-mail o la tua password, quindi fai clic su Pwned per iniziare la ricerca.
Se il tuo indirizzo email o la tua password si trovano in una qualsiasi violazione dei dati registrata dal sito, ti avviserà. Con le password, questo non includerà alcuna informazione su quali siti sono stati compromessi, ma ti dirà con quale frequenza la password stessa è apparsa in violazioni dei dati.
È possibile che, se utilizzi una password abbastanza comune o non sicura, anche altre persone utilizzino la stessa password. Gli utenti con "password123" o password simili, prendono nota e modificano immediatamente.
Per gli indirizzi e-mail, HIBP ti fornirà un po' più di dettagli. Ciò include informazioni aggiuntive su quali siti o violazioni è stato rilevato l'indirizzo e-mail. Per motivi di sicurezza, le informazioni su determinate violazioni sono limitate.
Se desideri essere informato di eventuali future violazioni dei dati, fai clic su Avvisami(Notify Me ) nella parte superiore del sito Web HIBP . Riceverai quindi una notifica e-mail ogni volta che il tuo indirizzo e-mail viene rilevato in future perdite.
Dehash(DeHashed)(DeHashed)
Mentre Have I Been Pwned fornisce una ricerca abbastanza semplice per e-mail e password, il motore di ricerca di violazione dei dati DeHashed è molto più potente. Non solo ti consente di cercare e-mail e password, ma ti consente anche di controllare qualsiasi tipo di dato, incluso il tuo nome o numero di telefono.
Con oltre 11 miliardi di record, dispone di un insieme più ampio di dati ricercabili per gli utenti. Supporta potenti argomenti di ricerca come caratteri jolly o espressioni regolari. C'è anche un elenco di siti violati(list of breached sites) che puoi controllare per primi, con oltre 24.000 database ricercabili.
Come HIBP , DeHashed è completamente gratuito, sebbene alcuni risultati siano censurati sul piano gratuito. Se desideri l'accesso completo al database DeHashed , ti costerà $ 1,99 per un solo giorno, $ 3,49 per sette giorni o $ 9,99 per 30 giorni.
- Per utilizzare DeHashed , digita i dati di ricerca nella barra di ricerca in evidenza nella pagina principale del sito DeHashed(main DeHashed site page) . Potrebbe trattarsi di un indirizzo e-mail, nome, numero di telefono, password o altri dati sensibili. Fare clic su Cerca(Search) per iniziare la ricerca.
- DeHashed fornirà un elenco di risultati corrispondenti in una tipica pagina di ricerca. I risultati censurati verranno contrassegnati e dovrai accedere con un abbonamento pertinente per poterli visualizzare. Avrai anche bisogno di un abbonamento per visualizzare ulteriori dettagli su eventuali violazioni.
- Se vuoi sapere se un determinato sito Web è stato oggetto di una violazione, vai all'elenco delle violazioni DeHashed(DeHashed breach list) , fai clic su Ctrl + F, e digita il tuo nome di dominio. Questo dovrebbe, nella maggior parte dei browser Web moderni, consentire di cercare nella pagina eventuali risultati corrispondenti.
Anche se costa di più per le ricerche illimitate, DeHashed fornisce una serie più ampia di dati per la ricerca di violazioni.
BreachAlarm [fuori produzione]
Se DeHashed è un po' troppo complicato da usare, allora BreachAlarm è un altro servizio di ricerca singola che funziona in modo simile a Have I Been Pwned . È un servizio molto più limitato, con oltre 900 milioni di account di posta elettronica elencati nei vari database di violazione che contiene.
BreachAlarm è facile da usare, con un elenco di violazioni di facile lettura che gli utenti possono controllare e, come HIBP e DeHashed , un motore di ricerca da utilizzare per controllare i tuoi dati. C'è anche una ricerca di violazione dei dati che le aziende possono utilizzare, che ti consente di cercare qualsiasi menzione di un nome di dominio correlato.
- Per utilizzare BreachAlarm , vai alla ricerca della casa o alla ricerca dell'azienda (accessibile dal menu in alto del sito). Nella barra di ricerca, digita il tuo indirizzo e-mail o il nome di dominio, quindi fai clic su Verifica ora(Check Now) per iniziare la ricerca.
- Per la tua protezione, BreachAlarm fornirà risultati su eventuali corrispondenze solo all'indirizzo e-mail fornito. Fare clic(Click) per confermare il CAPTCHA , quindi accettare i termini facendo clic su Capisco(I Understand) .
- Una volta accettato, BreachAlarm ti fornirà un rapido riepilogo per verificare se le tue informazioni sono state trovate in precedenti violazioni dei dati. Controlla il tuo indirizzo e-mail per ulteriori informazioni ma, se desideri ricevere aggiornamenti su future violazioni, fai clic su Active Email Watchdog gratuitamente(Active Email Watchdog for Free) nella finestra pop-up.
I risultati inviati tramite e-mail includeranno la data in cui il tuo indirizzo e-mail è stato compromesso, ma non ti forniranno informazioni sul luogo in cui si è verificata la violazione dei dati. Per ulteriori informazioni, dovrai utilizzare uno degli altri servizi elencati.
Mantieni i tuoi dati al sicuro online(Keeping Your Data Safe Online)
Non esiste un modo infallibile per proteggere i tuoi dati dalle violazioni dei dati. Ogni volta che registri i tuoi dati con qualsiasi tipo di servizio online, tali dati vengono divulgati e potrebbero essere compromessi in futuro.
Per rimanere il più sicuro possibile, dovresti anche considerare l'utilizzo di un gestore di password come LastPass o Dashlane(LastPass or Dashlane) per aiutarti a generare password sicure per ciascuno dei tuoi account. Assicurati di controllare regolarmente anche servizi come questi per rimanere informato su eventuali nuove violazioni dei dati che si verificano.
Related posts
Scopri se la tua email è stata compromessa in una violazione dei dati
Come convertire MBR su GPT senza Data Loss in Windows 11/10
Android Data Saver e come abilitarlo
Come utilizzare Visualizzatore dati diagnostici per scoprire cosa non funziona in Windows 10
Come eliminare la cronologia di navigazione e i dati dall'app Internet Explorer
Setup Filezilla Server and Client: Screenshot and Video tutorial
Come installare e configurare XAMPP su Windows 10
Come cambiare Legacy a UEFI senza reinstallare Windows 11/10
Come impostare la quantità di dati utilizzati dai riquadri in Windows 8.1
Come aggiungere un'immagine trasparente sopra Screenshot utilizzando Paint
Install and configure OpenSSH client e server su Windows 11/10
Come creare Ghost UEFI su Windows 10
Install Windows 10 version 21H1 con Windows 10 Update Assistant
Come resettare i componenti Windows Update in Windows 11/10
Microsoft Word tutorial per principianti - Guide su come usarlo
Come installare NumPy utilizzando PIP su Windows 10
Cos'è Windows Easy Transfer e come eseguire il backup dei dati per il trasferimento
Come utilizzare la versione da riga di comando di Advanced Disk Cleanup Utility
Come aggiungere Windows Update Packages a Windows 10 ISO Image
Come smontare o scartare un WIM fallito su un Windows system