Come sapere se sei stato hackerato

Condividi questo articolo:


Gli hacker e il loro malware sono in continua evoluzione. C’è sempre una nuova violazione dei dati e, purtroppo, ogni minuto nasce un babbeo. Certo, ci sono professionisti della sicurezza informatica che combattono queste minacce ogni giorno, ma è sufficiente per mantenere al sicuro le nostre informazioni private?

Non tutti gli hacker sono trasparenti e gli antimalware non ci aiutano a dormire meglio la notte. Se un hacker sta ficcando il naso in giro, dovete saperlo. Controllate questi siti web per scoprire se siete sotto attacco.

 

Grazie a questi siti web potete scoprire se siete stati hackerati.

Have I Been Pwned?

Have I Been Pwned è uno dei siti più antichi, più popolari e migliori del gioco. Il sito lavora duramente per rintracciare le violazioni, verificarle come legittime e catturare i dati in modo da poterlo controllare. Potete leggere di più sul corridore del sito Troy Hunt e le sue idee sul business qui.

Una volta visitato il sito, sarete accolti con una barra di ricerca di base e un elenco delle ultime e più significative violazioni. Basta digitare l’e-mail o il nome utente, e il sito cercherà i dati violati e mostrerà eventuali bandiere rosse. Puoi anche cercare le violazioni più sensibili, ma solo se ti prendi il tempo di verificare il tuo indirizzo email. C’è anche un’opzione che consente di collegarsi direttamente a un particolare account, in modo da poter visualizzare istantaneamente i risultati per un indirizzo email specifico, se si prevede di effettuare molte ricerche ripetute. E se ti iscrivi per gli avvisi via email, sarai avvisato non appena il tuo indirizzo email viene trovato in una nuova violazione, permettendoti di cambiare rapidamente la tua password prima che possa essere fatto qualsiasi danno.

Si tratta di uno strumento semplice che consente comunque una certa personalizzazione in base alle esigenze. Inoltre, è evidente che Hunt si preoccupa veramente di questo tipo di lavoro da white hat, oltre ad educare gli utenti sui pericoli delle violazioni dei dati.

BreachAlarm

BreachAlarm è un’alternativa a Have I Been Pwned, che vi dà un altro posto per controllare le violazioni. Oltre al servizio gratuito di controllo delle e-mail, dispone anche di servizi di notifica a pagamento e di protezione di cui potete usufruire.

Quelli che vi costano più di 30 dollari all’anno sono probabilmente più di quanto vi serve, ma se siete alla ricerca di un servizio più orientato alle piccole imprese o alle famiglie numerose, potreste preferire BreachAlarm e il suo approccio altamente organizzato alle violazioni dei dati. Non c’è nemmeno una legge che vieti di controllare più siti di verifica di hackeraggio solo per essere sicuri.

DeHashed

DeHashed funziona in modo simile alle altre opzioni di questa lista, ma dove si concentrano sugli indirizzi e-mail, DeHashed ha tutto. Volete vedere se il vostro nome appare in qualche lista hackerata? Si può. Potresti anche controllare se la tua password è in qualche lista, anche se ti consigliamo di mettere la tua password in qualsiasi cosa che non sia il modulo di login per il quale è richiesta – o un gestore di password.

Questo strumento non è facile da usare come alcuni degli altri e a meno che non si paghi, e alcuni risultati di ricerca saranno censurati, ma è completo in modi che gli altri non sono, il che lo rende un ottimo strumento alternativo per vedere se sei vulnerabile.

Sucuri Security Scanner

Security Scanner di Sucuri adotta un approccio diverso: consente di controllare un intero sito per verificare la presenza di bug, liste nere, vulnerabilità di sicurezza e la presenza di hacker. È uno strumento ideale per i blogger e le aziende online, ma dovrebbe essere utilizzato in aggiunta ad altri siti che controllano le email e i nomi utente, giusto per essere sicuri.

Sucuri offre anche una suite più ampia di servizi di sicurezza e rimozione del malware rispetto alla maggior parte dei servizi, con tariffe che raggiungono le centinaia all’anno per le opzioni professionali. C’è anche un’opzione per un plugin WordPress e un’estensione Chrome per un monitoraggio più coerente.

Come funzionano questi siti web?

Questi cercatori di hacker di solito lavorano aggregando dati provenienti da altre fonti comunemente usate per cercare dati hackerati e condividerli con altri. Queste fonti secondarie – Pastebin, singoli leaker, forum di dark web – possono essere nefaste, il che rende molto facile per gli hacker intraprendenti accedere alle password e alle informazioni di login da violazioni di dati e provarle. I siti di ricerca di hacker, tuttavia, usano questi trucchi sui dati come una forza per il bene, permettendovi di sbirciare le stesse informazioni sulle violazioni di dati e vedere se le vostre informazioni sono presenti. In caso affermativo, è possibile modificare i dati di login per proteggersi da problemi futuri.

Sfortunatamente, ci sono presunti “siti di sicurezza” che, ironia della sorte, vogliono solo raccogliere le vostre e-mail e i dati di login per futuri tentativi di frode. Altri provano strumenti e funzioni che non sono ben compresi e finiscono per creare violazioni di dati ancora più gravi prima di crollare bruscamente.


Per ulteriori informazioni visita il sito: immagi.net

Condividi questo articolo: