Database di violazione
della password

La più grande raccolta aziendale di oltre 4,1 miliardi di credenziali che sono state violate, questo include oltre 1,25 miliardi di password univoche in chiaro.

Verifica la tua email

compila il form e scopri se i tuoi dati sono stati compromessi

Password compromessa?
Non è possibile controllare indirizzi e-mail con estensione google.com, yahoo.com, ecc.
Privacy

I SERVIZI
OFFERTI


  • Analisi basata sul dominio delle violazioni degli utenti
  • Controllo e segnalazione delle directory per password violate
  • Conforme a NIST SP 800-63B
  • Notifiche di avviso e-mail di nuove violazioni
  • Corrispondenza account per password condivise
  • Privacy password tramite tecnologia K-anonymity

Le più diffuse
modalità di attacco

HACK DIRETTI

Si verifica regolarmente che grandi aziende siano violate e il database delle password dei loro clienti (tra le altre cose) sia rubato. Più grande è il database dei clienti, più password trapelano.
Alcune violazioni ben note includono:

  • LinkedIn
  • Twitter
  • Adobe
  • Facebook
  • Dropbox

PHISHING

Gli attacchi di phishing sono comunemente eseguiti con l'invio di un'e-mail che sembra provenire da un'azienda legittima. L'e-mail conterrà un collegamento a un sito web in cui l'utente dovrà accedere, tuttavia, il sito a cui si sta collegando appartiene all'hacker e non alla società. Pertanto, l'utente passa inconsapevolmente i propri dati di accesso all'hacker. Alcune di queste e-mail e truffe sono facili da individuare (posta indesiderata, errori di ortografia, ecc.), ma altre possono essere facilmente scambiate per vere.

MALWARE

Il malware coinvolge gli utenti che accedono ad un sito web legittimo utilizzando un sistema infetto. Il malware, nella sua forma più semplice, funge da keylogger e intercetta nomi utente e password man mano che vengono inseriti e li invia all'hacker per la raccolta. Diversi tipi di malware possono variare notevolmente ma, fortunatamente, molti prodotti antivirus sono in grado di rilevarli.

Database

Gestione del database

Il database, proprietà di una società di servizi esterna alla nostra organizzazione, è in crescita giorno dopo giorno poiché vengono rilevate nuove perdite a un tasso medio di circa 1 milione di voci al giorno. La rilevazione prende spunto da varie fonti di dati tra cui notizie mainstream, forum online, torrent e altre posizioni sul dark web. I dati sono ottenuti in una varietà di formati che spesso includono molte altre informazioni che sono scartate come numeri di telefono, carta di credito, indirizzi, ecc. Prima di essere aggiunti al database, i dati sono quindi analizzati per essere certi della loro veridicità, incluso ove possibile, la fonte dei dati per riferimento.

Sono memorizzate solo le informazioni su nome utente e password. Il nome utente è in genere un indirizzo e-mail e la password è in chiaro. Non è fatto alcun tentativo di "convalidare" o "testare" direttamente i dati raccolti in quanto ciò potrebbe facilmente essere considerato un hacking.

Violazione

Violazione delle password

In caso fossi in possesso di informazioni sulla violazione della tua organizzazione e desiderassi un'analisi tramite il nostro servizio, puoi trasmetterci in modo sicuro i dati tramite un indirizzo email dedicato che non coinvolge addetti alle vendite/marketing o abbonamenti a mailing list ed è gestito esclusivamente da professionisti della sicurezza IT: [email protected]atica.net

GDPR

Dati sulla violazione delle password e GDPR

I dati provengono dal pubblico dominio e dovrebbero essere considerati già nelle mani di malintenzionati, per cui l'eventuale conservazione non modifica questo rischio. Sono memorizzati solo indirizzi e-mail e password e non altre informazioni di identificazione personale. I dati ottenuti dal pubblico dominio, che dovrebbero essere conformi al GDPR, non sono forniti col relativo consenso, tuttavia, la conservazione di dati su una base di "interesse legittimo" non richiede un consenso esplicito.

TORNA SU