Come sapere se i tuoi dati sono stati compromessi in una violazione dei dati

Internet non è sicuro. Questo è un fatto che non puoi evitare o ignorare, soprattutto se prevedi di affidare ai servizi online i tuoi dati più sensibili. Mentre leggi questo, vengono fatti tentativi di irrompere nei sistemi informatici di tutto il mondo. Potresti essere già stato vittima di una violazione dei dati e nemmeno saperlo.

Per fortuna, ci sono modi in cui puoi verificare se i tuoi dati sono a rischio in una violazione dei dati. Servizi online(Online) come Have I Been(Have I Been Pwned) Pwned e DeHashed ti permetteranno di verificare la presenza di qualsiasi menzione dei tuoi dati personali, come indirizzi e-mail o password, in precedenti violazioni dei dati. 

Come sapere se i tuoi dati sono stati compromessi in una violazione dei dati

Sono stato Pwned(Have I Been Pwned)(Have I Been Pwned)

Se desideri verificare rapidamente se i tuoi dati sono a rischio di violazione dei dati, puoi provare a utilizzare Have I Been Pwned . Gestito dall'esperto di sicurezza Troy Hunt , il database Have I Been Pwned include (al momento della pubblicazione) 416 violazioni di siti Web e oltre nove miliardi di account violati.

Il servizio Have I Been Pwned consente di cercare nel database eventuali esempi registrati di indirizzi e-mail o password nei database di violazione dei dati compromessi. Consigliamo sempre di usare estrema cautela prima di inserire la password in un modulo web, anche con un servizio come questo.

Detto questo, se la tua password è stata compromessa, è comunque già a rischio. Ti consigliamo di cambiare regolarmente le tue password e di utilizzare un gestore di password di alto livello( top password manager) per consentirti di utilizzare più password complesse per ciascuno dei tuoi account.

  • Per utilizzare il servizio, vai al sito principale Have I Been Pwned(main Have I Been Pwned site) o alla sezione password HIBP(HIBP passwords section) . Nella barra di ricerca in primo piano, digita il tuo indirizzo e-mail o la tua password, quindi fai clic su Pwned per iniziare la ricerca.

Finestra delle password personali

Se il tuo indirizzo email o la tua password si trovano in una qualsiasi violazione dei dati registrata dal sito, ti avviserà. Con le password, questo non includerà alcuna informazione su quali siti sono stati compromessi, ma ti dirà con quale frequenza la password stessa è apparsa in violazioni dei dati.

È possibile che, se utilizzi una password abbastanza comune o non sicura, anche altre persone utilizzino la stessa password. Gli utenti con "password123" o password simili, prendono nota e modificano immediatamente.

Violazioni in cui sei stato violato nella finestra

Per gli indirizzi e-mail, HIBP ti fornirà un po' più di dettagli. Ciò include informazioni aggiuntive su quali siti o violazioni è stato rilevato l'indirizzo e-mail. Per motivi di sicurezza, le informazioni su determinate violazioni sono limitate.

Se desideri essere informato di eventuali future violazioni dei dati, fai clic su Avvisami(Notify Me ) nella parte superiore del sito Web HIBP . Riceverai quindi una notifica e-mail ogni volta che il tuo indirizzo e-mail viene rilevato in future perdite.

Dehash(DeHashed)(DeHashed)

Mentre Have I Been Pwned fornisce una ricerca abbastanza semplice per e-mail e password, il motore di ricerca di violazione dei dati DeHashed è molto più potente. Non solo ti consente di cercare e-mail e password, ma ti consente anche di controllare qualsiasi tipo di dato, incluso il tuo nome o numero di telefono.

Con oltre 11 miliardi di record, dispone di un insieme più ampio di dati ricercabili per gli utenti. Supporta potenti argomenti di ricerca come caratteri jolly o espressioni regolari. C'è anche un elenco di siti violati(list of breached sites) che puoi controllare per primi, con oltre 24.000 database ricercabili.

Ricerca directory DeHashed

Come HIBP , DeHashed è completamente gratuito, sebbene alcuni risultati siano censurati sul piano gratuito. Se desideri l'accesso completo al database DeHashed , ti costerà $ 1,99 per un solo giorno, $ 3,49 per sette giorni o $ 9,99 per 30 giorni.

  • Per utilizzare DeHashed , digita i dati di ricerca nella barra di ricerca in evidenza nella pagina principale del sito DeHashed(main DeHashed site page) . Potrebbe trattarsi di un indirizzo e-mail, nome, numero di telefono, password o altri dati sensibili. Fare clic su Cerca(Search) per iniziare la ricerca.

Pagina di ricerca DeHashing

  • DeHashed fornirà un elenco di risultati corrispondenti in una tipica pagina di ricerca. I risultati censurati verranno contrassegnati e dovrai accedere con un abbonamento pertinente per poterli visualizzare. Avrai anche bisogno di un abbonamento per visualizzare ulteriori dettagli su eventuali violazioni.

Pagina dei risultati DeHashed

  • Se vuoi sapere se un determinato sito Web è stato oggetto di una violazione, vai all'elenco delle violazioni DeHashed(DeHashed breach list) , fai clic su Ctrl + F, e digita il tuo nome di dominio. Questo dovrebbe, nella maggior parte dei browser Web moderni, consentire di cercare nella pagina eventuali risultati corrispondenti.

Elenco delle violazioni DeHashed

Anche se costa di più per le ricerche illimitate, DeHashed fornisce una serie più ampia di dati per la ricerca di violazioni. 

BreachAlarm [fuori produzione]

Se DeHashed è un po' troppo complicato da usare, allora BreachAlarm è un altro servizio di ricerca singola che funziona in modo simile a Have I Been Pwned . È un servizio molto più limitato, con oltre 900 milioni di account di posta elettronica elencati nei vari database di violazione che contiene.

BreachAlarm è facile da usare, con un elenco di violazioni di facile lettura che gli utenti possono controllare e, come HIBP e DeHashed , un motore di ricerca da utilizzare per controllare i tuoi dati. C'è anche una ricerca di violazione dei dati che le aziende possono utilizzare, che ti consente di cercare qualsiasi menzione di un nome di dominio correlato.

  • Per utilizzare BreachAlarm , vai alla ricerca della casa o alla ricerca dell'azienda (accessibile dal menu in alto del sito). Nella barra di ricerca, digita il tuo indirizzo e-mail o il nome di dominio, quindi fai clic su Verifica ora(Check Now) per iniziare la ricerca.

Controlla ora la barra di ricerca

  • Per la tua protezione, BreachAlarm fornirà risultati su eventuali corrispondenze solo all'indirizzo e-mail fornito. Fare clic(Click) per confermare il CAPTCHA , quindi accettare i termini facendo clic su Capisco(I Understand) .

Non sono un robot captcha casella di controllo e il pulsante Capisco

  • Una volta accettato, BreachAlarm ti fornirà un rapido riepilogo per verificare se le tue informazioni sono state trovate in precedenti violazioni dei dati. Controlla il tuo indirizzo e-mail per ulteriori informazioni ma, se desideri ricevere aggiornamenti su future violazioni, fai clic su Active Email Watchdog gratuitamente(Active Email Watchdog for Free) nella finestra pop-up.

Avviso password compromessa

I risultati inviati tramite e-mail includeranno la data in cui il tuo indirizzo e-mail è stato compromesso, ma non ti forniranno informazioni sul luogo in cui si è verificata la violazione dei dati. Per ulteriori informazioni, dovrai utilizzare uno degli altri servizi elencati.

Mantieni i tuoi dati al sicuro online(Keeping Your Data Safe Online)

Non esiste un modo infallibile per proteggere i tuoi dati dalle violazioni dei dati. Ogni volta che registri i tuoi dati con qualsiasi tipo di servizio online, tali dati vengono divulgati e potrebbero essere compromessi in futuro. 

Per rimanere il più sicuro possibile, dovresti anche considerare l'utilizzo di un gestore di password come LastPass o Dashlane(LastPass or Dashlane) per aiutarti a generare password sicure per ciascuno dei tuoi account. Assicurati di controllare regolarmente anche servizi come questi per rimanere informato su eventuali nuove violazioni dei dati che si verificano.



About the author

Sono un ingegnere informatico con oltre 10 anni di esperienza nel settore del software. Sono specializzato nella creazione e manutenzione di applicazioni software individuali e aziendali, nonché nello sviluppo di strumenti di sviluppo per piccole imprese e grandi organizzazioni. Le mie capacità risiedono nello sviluppo di una solida base di codice, negli strumenti di debug e test e nel lavorare a stretto contatto con gli utenti finali per garantire che le loro applicazioni funzionino perfettamente.



Related posts